当前位置: 首页 > news >正文

网络安全实训六(靶机实例DC-3)

1 信息收集

  • 1.1 获取靶机IP

在这里插入图片描述


  • 1.2 扫描靶机网站的目录

在这里插入图片描述


  • 1.3 扫描端口和服务器信息

在这里插入图片描述


  • 1.4 进入网站

在这里插入图片描述


  • 1.5 在msf中给搜索joomla扫描器

在这里插入图片描述


  • 1.6 设置参数查看joomla版本信息

在这里插入图片描述


  • 1.7 按照版本号搜索漏洞

在这里插入图片描述


  • 1.8 查看漏洞使用

在这里插入图片描述

2 渗透

  • 2.1 查看是否存在SQL注入

在这里插入图片描述


  • 2.2 获取到数据库信息

在这里插入图片描述


  • 2.3 爆破列表

在这里插入图片描述


  • 2.4 获取列表信息

在这里插入图片描述


  • 2.5 爆破字节

在这里插入图片描述


  • 2.6 获取字节信息

在这里插入图片描述


  • 2.7 爆破字段信息

在这里插入图片描述


  • 2.8 获取字段信息

在这里插入图片描述


  • 2.9 对密码进行破解

在这里插入图片描述


  • 2.10 使用账户密码登录网站

在这里插入图片描述


  • 2.11 进入到提交界面,写入一句话木马

在这里插入图片描述


  • 2.12 连接到中国蚁剑

在这里插入图片描述


  • 2.13 连接成功

在这里插入图片描述


  • 2.14 生成建立shell的php文件

在这里插入图片描述


  • 2.15 将php文件上传到靶机中

在这里插入图片描述


  • 2.16 选择handler模块,配置对应参数并成功运行

在这里插入图片描述


3 提权

  • 3.1 根据获取到的linux版本信息搜索漏洞

在这里插入图片描述


  • 3.2 查看使用方法并下载zip文件

在这里插入图片描述


  • 3.3 上传下载到的zip文件

在这里插入图片描述


  • 3.4 使用unzip解压zip文件,使用tar -xf解压tar文件,进入ebpf_mapfd_doubleput_exploit文件夹,运行compile.sh

在这里插入图片描述


  • 3.5 编译并运行doubleput,提权成功

在这里插入图片描述


4 获取flage值

  • 4.1 查看权限

在这里插入图片描述


  • 4.2 查看flag值

在这里插入图片描述


http://www.mrgr.cn/news/12615.html

相关文章:

  • 如何使用查询路由构建更先进的 RAG
  • android13固定app方向 强制app方向
  • vue侧边栏
  • C++常见面试题(面试中总结)
  • docker拉取image失败时,需修改源
  • 语音聊天软件怎么选购防护产品
  • 在Android中如何获取当前设备的ID
  • 一、菜单扩展
  • 决策树和随机森林介绍
  • [网鼎杯2018] Comment
  • 网络互联基础
  • error on “nvm list available“, find the final solution by the Second error
  • 【Resoved】编译 OpenCV 4.5.5 源码,fatal error: mpi.h: No such file or directory
  • SQLAlchemy 在 Python 中的同步与异步操作及CRUD实现指南
  • 【Android 设备上的所有相关 WiFi 命令和使用方法】
  • Qt QTableWidget可编辑设置,设置部分可编辑
  • Java基础——自学习使用(泛型)
  • 游戏开发设计模式之单例模式
  • Python目录页
  • 如何使用ssm实现基于java web的计算机office课程平台设计与实现+vue