网络安全实训六(靶机实例DC-3)

1 信息收集

  • 1.1 获取靶机IP
  • 1.2 扫描靶机网站的目录
  • 1.3 扫描端口和服务器信息
  • 1.4 进入网站
  • 1.5 在msf中给搜索joomla扫描器
  • 1.6 设置参数查看joomla版本信息
  • 1.7 按照版本号搜索漏洞
  • 1.8 查看漏洞使用

2 渗透

  • 2.1 查看是否存在SQL注入
  • 2.2 获取到数据库信息
  • 2.3 爆破列表
  • 2.4 获取列表信息
  • 2.5 爆破字节
  • 2.6 获取字节信息
  • 2.7 爆破字段信息
  • 2.8 获取字段信息
  • 2.9 对密码进行破解
  • 2.10 使用账户密码登录网站
  • 2.11 进入到提交界面,写入一句话木马
  • 2.12 连接到中国蚁剑
  • 2.13 连接成功
  • 2.14 生成建立shell的php文件
  • 2.15 将php文件上传到靶机中
  • 2.16 选择handler模块,配置对应参数并成功运行

3 提权

  • 3.1 根据获取到的linux版本信息搜索漏洞
  • 3.2 查看使用方法并下载zip文件
  • 3.3 上传下载到的zip文件
  • 3.4 使用unzip解压zip文件,使用tar -xf解压tar文件,进入ebpf_mapfd_doubleput_exploit文件夹,运行compile.sh
  • 3.5 编译并运行doubleput,提权成功

4 获取flage值

  • 4.1 查看权限
  • 4.2 查看flag值
相关推荐
liann1194 分钟前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc16 分钟前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
小羊不会打字26 分钟前
CANN 生态中的模型安全加固:`secure-model-deploy` 项目实践指南
安全·neo4j
独行soc1 小时前
2026年渗透测试面试题总结-18(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
旺仔Sec2 小时前
一文带你看懂免费开源 WAF 天花板!雷池 (SafeLine) 部署与实战全解析
web安全·网络安全·开源·waf
浩浩测试一下2 小时前
内网---> WriteOwner权限滥用
网络·汇编·windows·安全·microsoft·系统安全
Loo国昌3 小时前
【大模型应用开发】第六阶段:模型安全与可解释性
人工智能·深度学习·安全·transformer
乾元3 小时前
终端安全(EDR):用深度学习识别未知勒索软件
运维·人工智能·网络协议·安全·网络安全·自动化·安全架构
安科瑞刘鸿鹏174 小时前
高速路灯故障难定位?用 ASL600 实现精确单灯监测与维护预警
运维·网络·物联网·安全
darkb1rd13 小时前
四、PHP文件包含漏洞深度解析
网络·安全·php