网络安全实训六(靶机实例DC-3)
1 信息收集
- 1.1 获取靶机IP
- 1.2 扫描靶机网站的目录
- 1.3 扫描端口和服务器信息
- 1.4 进入网站
- 1.5 在msf中给搜索joomla扫描器
- 1.6 设置参数查看joomla版本信息
- 1.7 按照版本号搜索漏洞
- 1.8 查看漏洞使用
2 渗透
- 2.1 查看是否存在SQL注入
- 2.2 获取到数据库信息
- 2.3 爆破列表
- 2.4 获取列表信息
- 2.5 爆破字节
- 2.6 获取字节信息
- 2.7 爆破字段信息
- 2.8 获取字段信息
- 2.9 对密码进行破解
- 2.10 使用账户密码登录网站
- 2.11 进入到提交界面,写入一句话木马
- 2.12 连接到中国蚁剑
- 2.13 连接成功
- 2.14 生成建立shell的php文件
- 2.15 将php文件上传到靶机中
- 2.16 选择handler模块,配置对应参数并成功运行
3 提权
- 3.1 根据获取到的linux版本信息搜索漏洞
- 3.2 查看使用方法并下载zip文件
- 3.3 上传下载到的zip文件
- 3.4 使用unzip解压zip文件,使用tar -xf解压tar文件,进入ebpf_mapfd_doubleput_exploit文件夹,运行compile.sh
- 3.5 编译并运行doubleput,提权成功
4 获取flage值
- 4.1 查看权限
- 4.2 查看flag值