当前位置: 首页 > article >正文

网络安全实训六(靶机实例DC-3)

1 信息收集

  • 1.1 获取靶机IP

在这里插入图片描述


  • 1.2 扫描靶机网站的目录

在这里插入图片描述


  • 1.3 扫描端口和服务器信息

在这里插入图片描述


  • 1.4 进入网站

在这里插入图片描述


  • 1.5 在msf中给搜索joomla扫描器

在这里插入图片描述


  • 1.6 设置参数查看joomla版本信息

在这里插入图片描述


  • 1.7 按照版本号搜索漏洞

在这里插入图片描述


  • 1.8 查看漏洞使用

在这里插入图片描述

2 渗透

  • 2.1 查看是否存在SQL注入

在这里插入图片描述


  • 2.2 获取到数据库信息

在这里插入图片描述


  • 2.3 爆破列表

在这里插入图片描述


  • 2.4 获取列表信息

在这里插入图片描述


  • 2.5 爆破字节

在这里插入图片描述


  • 2.6 获取字节信息

在这里插入图片描述


  • 2.7 爆破字段信息

在这里插入图片描述


  • 2.8 获取字段信息

在这里插入图片描述


  • 2.9 对密码进行破解

在这里插入图片描述


  • 2.10 使用账户密码登录网站

在这里插入图片描述


  • 2.11 进入到提交界面,写入一句话木马

在这里插入图片描述


  • 2.12 连接到中国蚁剑

在这里插入图片描述


  • 2.13 连接成功

在这里插入图片描述


  • 2.14 生成建立shell的php文件

在这里插入图片描述


  • 2.15 将php文件上传到靶机中

在这里插入图片描述


  • 2.16 选择handler模块,配置对应参数并成功运行

在这里插入图片描述


3 提权

  • 3.1 根据获取到的linux版本信息搜索漏洞

在这里插入图片描述


  • 3.2 查看使用方法并下载zip文件

在这里插入图片描述


  • 3.3 上传下载到的zip文件

在这里插入图片描述


  • 3.4 使用unzip解压zip文件,使用tar -xf解压tar文件,进入ebpf_mapfd_doubleput_exploit文件夹,运行compile.sh

在这里插入图片描述


  • 3.5 编译并运行doubleput,提权成功

在这里插入图片描述


4 获取flage值

  • 4.1 查看权限

在这里插入图片描述


  • 4.2 查看flag值

在这里插入图片描述


http://www.kler.cn/news/284796.html

相关文章:

  • 迭代器模式
  • TWRP 使用帮助 第三方Recovery
  • 给鼠标一个好看的指针特效 鼠标光标如何修改形状?
  • 如何在项目中配置.gitignore文件
  • [合集]一汽大众(斯柯达、奥迪、兰博基尼、宾利等)故障代码查询合集
  • 【论文笔记】独属于CV的注意力机制CBAM-Convolutional Block Attention Module
  • Ubuntu上安装配置(jdk/tomcat/ufw防火墙/mysql)+mysql卸载
  • ssm面向企事业单位的项目申报小程序论文源码调试讲解
  • 大数据处理从零开始————1.Hadoop介绍
  • 50ETF期权合约要素有哪些?50ETF期权合约组成构成分享
  • MFC工控项目实例之九选择下拉菜单主界面文本框显示菜单名
  • Python算法工程师面试整理-Python 在算法中的应用
  • Java基础——方法引用、单元测试、XML、注解
  • mysql集群
  • es重启后调大恢复并发参数,加速分片分配
  • 美团8/31—24年秋招【技术】第四场
  • 算法的空间复杂度
  • 【Redis】持久化——rdb机制
  • 零基础国产GD32单片机编程入门(九)低功耗模式实战含源码
  • 掌握CHECK约束:确保数据准确性的关键技巧
  • 【网络】HTTPS——HTTP的安全版本
  • GalaChain 全面剖析:为 Web3 游戏和娱乐而生的创新区块链
  • 速盾:Nginx使用CDN之后获取真实的用户IP
  • 机器学习--核心要点总结
  • k8s 存储
  • Spark自定义函数例子
  • 初识Vue.js:从零开始构建你的第一个Vue项目
  • 【C++ 第十八章】C++11 新增语法(3)
  • 工业智能物联网关,智慧医疗生态圈的创新驱动
  • 【Python机器学习】NLP词中的数学——词袋