当前位置: 首页 > article >正文

网络安全实训六(靶机实例DC-3)

1 信息收集

  • 1.1 获取靶机IP

在这里插入图片描述


  • 1.2 扫描靶机网站的目录

在这里插入图片描述


  • 1.3 扫描端口和服务器信息

在这里插入图片描述


  • 1.4 进入网站

在这里插入图片描述


  • 1.5 在msf中给搜索joomla扫描器

在这里插入图片描述


  • 1.6 设置参数查看joomla版本信息

在这里插入图片描述


  • 1.7 按照版本号搜索漏洞

在这里插入图片描述


  • 1.8 查看漏洞使用

在这里插入图片描述

2 渗透

  • 2.1 查看是否存在SQL注入

在这里插入图片描述


  • 2.2 获取到数据库信息

在这里插入图片描述


  • 2.3 爆破列表

在这里插入图片描述


  • 2.4 获取列表信息

在这里插入图片描述


  • 2.5 爆破字节

在这里插入图片描述


  • 2.6 获取字节信息

在这里插入图片描述


  • 2.7 爆破字段信息

在这里插入图片描述


  • 2.8 获取字段信息

在这里插入图片描述


  • 2.9 对密码进行破解

在这里插入图片描述


  • 2.10 使用账户密码登录网站

在这里插入图片描述


  • 2.11 进入到提交界面,写入一句话木马

在这里插入图片描述


  • 2.12 连接到中国蚁剑

在这里插入图片描述


  • 2.13 连接成功

在这里插入图片描述


  • 2.14 生成建立shell的php文件

在这里插入图片描述


  • 2.15 将php文件上传到靶机中

在这里插入图片描述


  • 2.16 选择handler模块,配置对应参数并成功运行

在这里插入图片描述


3 提权

  • 3.1 根据获取到的linux版本信息搜索漏洞

在这里插入图片描述


  • 3.2 查看使用方法并下载zip文件

在这里插入图片描述


  • 3.3 上传下载到的zip文件

在这里插入图片描述


  • 3.4 使用unzip解压zip文件,使用tar -xf解压tar文件,进入ebpf_mapfd_doubleput_exploit文件夹,运行compile.sh

在这里插入图片描述


  • 3.5 编译并运行doubleput,提权成功

在这里插入图片描述


4 获取flage值

  • 4.1 查看权限

在这里插入图片描述


  • 4.2 查看flag值

在这里插入图片描述


http://www.kler.cn/a/284796.html

相关文章:

  • pycharm快速更换虚拟环境
  • AI 大模型如何赋能电商行业,引领变革
  • Redis五种数据类型剖析
  • 漏洞挖掘 | 某医院小程序支付漏洞+越权
  • 如何使用 OpenSubtitles.com 下载字幕?以及如何用 SRT to TXT Converter 转换字幕格式!
  • 【论文复现】ChatGPT多模态命名实体识别
  • 迭代器模式
  • TWRP 使用帮助 第三方Recovery
  • 给鼠标一个好看的指针特效 鼠标光标如何修改形状?
  • 如何在项目中配置.gitignore文件
  • [合集]一汽大众(斯柯达、奥迪、兰博基尼、宾利等)故障代码查询合集
  • 【论文笔记】独属于CV的注意力机制CBAM-Convolutional Block Attention Module
  • Ubuntu上安装配置(jdk/tomcat/ufw防火墙/mysql)+mysql卸载
  • ssm面向企事业单位的项目申报小程序论文源码调试讲解
  • 大数据处理从零开始————1.Hadoop介绍
  • 50ETF期权合约要素有哪些?50ETF期权合约组成构成分享
  • MFC工控项目实例之九选择下拉菜单主界面文本框显示菜单名
  • Python算法工程师面试整理-Python 在算法中的应用
  • Java基础——方法引用、单元测试、XML、注解
  • mysql集群
  • es重启后调大恢复并发参数,加速分片分配
  • 美团8/31—24年秋招【技术】第四场
  • 算法的空间复杂度
  • 【Redis】持久化——rdb机制
  • 零基础国产GD32单片机编程入门(九)低功耗模式实战含源码
  • 掌握CHECK约束:确保数据准确性的关键技巧