写在前面
做完了Vulnhub的基础DC系列,总结一下。总共九篇,以下为跳转连接
DC1
DC2
DC3
DC4
DC5
DC6
DC7
DC8
DC9
外围突破
不同的外围突破方法。通过学习,拿到一个网站我们的思路应该更加宽广。nday、信息泄露、黑盒测试通用漏洞等等方法都可以尝试,思路又多了一点。
CMS nday
drupal
DC1 geddon RCE漏洞
wordpress
DC2 Wpscan 敏感信息泄露
DC6 Wpscan 结合 activity monitor nday
joomla
DC3 3.7.x sql注入
SQL注入
DC8 盲注
DC9 一般注入带回显位
命令注入
DC4 后台命令注入导致信息泄露
文件包含
DC5 文件包含写日志马突破
社工/信息泄露
DC7 源码泄露导致后台模板RCE
提权
提权是内网攻击的前提准备,也是和内网对接的地方,快速的提权决定了攻击的深度。在练习中我们学习了经典的suid提权等一系列提权方法,相信对于拿到低权限的用户也有了更多思路。
SUID提权
DC1 find命令提权
DC5 screen命令提权
DC6 nmap命令提权
DC8 exim4命令提权
SUDO -L
DC2 git命令提权
DC4 teehee 提权
系统 nday
DC3 ubuntu16.04 nday提权
其他
DC7 场景提权
DC9 ssh隐藏和代码审计
特殊 pwnkit 漏洞(pkexec)
是2021年出的漏洞,对于linux影响之深远,直接提权至root,理论来说是上述的意外解。感兴趣可以再搜搜
经验
渗透或攻击总是综合的,虽然上述进行了一系列分类,但是仍然有很多细节没有提到,例如信息泄露穿插在其中,需要一定猜测的文件包含点,爆破的经验等等。
对我自己而言,爆破的时机有了新的理解,信息泄露和利用有了更加宽广的思路,还有日志的攻击等等。