1 信息收集
- 1.1 获取靶机IP

- 1.2 扫描靶机网站的目录

- 1.3 扫描端口和服务器信息

- 1.4 进入网站

- 1.5 在msf中给搜索joomla扫描器

- 1.6 设置参数查看joomla版本信息

- 1.7 按照版本号搜索漏洞

- 1.8 查看漏洞使用

2 渗透
- 2.1 查看是否存在SQL注入

- 2.2 获取到数据库信息

- 2.3 爆破列表

- 2.4 获取列表信息

- 2.5 爆破字节

- 2.6 获取字节信息

- 2.7 爆破字段信息

- 2.8 获取字段信息

- 2.9 对密码进行破解

- 2.10 使用账户密码登录网站

- 2.11 进入到提交界面,写入一句话木马

- 2.12 连接到中国蚁剑

- 2.13 连接成功

- 2.14 生成建立shell的php文件

- 2.15 将php文件上传到靶机中

- 2.16 选择handler模块,配置对应参数并成功运行

3 提权
- 3.1 根据获取到的linux版本信息搜索漏洞

- 3.2 查看使用方法并下载zip文件

- 3.3 上传下载到的zip文件

- 3.4 使用unzip解压zip文件,使用tar -xf解压tar文件,进入ebpf_mapfd_doubleput_exploit文件夹,运行compile.sh

- 3.5 编译并运行doubleput,提权成功

4 获取flage值
- 4.1 查看权限

- 4.2 查看flag值
