DC1-3靶机总结

DC-1总结

测试思路
1.信息搜集,端口,操作系统,服务
2.访问网站,对网站进行信息搜集,cms,敏感文件robots.txt,后台登录界面,多注意一下源码,可能存在一些敏感信息,中间件等
3.利用msf攻击drupal cms漏洞,需要知道druplal版本,获取msf权限
4.根据提示攻击寻找配置文件settings.php,通过配置文件发现数据库账号和密码
5.登录mysql数据库,查看用户和密码,加密的密码,有了加密后的密码有两种方式,一种是直接爆破密码,另一种尝试查找加密文件,重新修改密码进行加密,在加密后的密码更新进数据库,(知道版本后可以搭建一个一模一样的cms,记住加密后的密码,在更新进数据库)
6.爆破大概率是不行的,当没有shell后可以尝试进行爆破,找到加密脚本,进行修改密码
7.登录后台,根据提示进行查看shadow文件
8.根据提示进行find提权

先尝试一些cms漏洞,然后再去寻找一些web漏洞(根据位置来找,比如登录框,弱密码爆破,sql注入)
获取到的数据库处理方式(爆破,加密脚本)
注意各种提示

DC-2总结

测试思路
1.信息搜集,端口,操作系统,服务,注意7744端口为ssh服务,大概率会用到ssh服务
2.访问网站,发现302跳转,修改hosts文件
3.进行信息搜集,根据提示使用cewl生成字典,进行破解,扫描目录,找到后台登录页面
4.cms为wordpress可以使用wpscan对网站进行扫描,找到用户名,然后进行暴力破解
5.登录后台,发现提示,提示走另外一条路,ssh登录
6.登录成功后发现bash是一个rbash,也就是受限的bash
7.使用vi命令对rbash进行提权,找到另一个提示,tom比jerry跑的慢,可能会切换用户,直接su切换到jerry用户
8.根据提示使用git进行提权

7744为ssh服务
302跳转
cewl生成字典的使用
wpscan使用
rbash提权(vi提权)
git提权

DC-3总结

测试思路:
1.信息搜集 端口 存活主机
2.访问网站,发现cms为joomla,使用msf模块进行版本扫描,发现版本为3.7.0
3.通过版本查找相关漏洞,找到两个一个rce,一个sql注入
4.尝试两个漏洞,rce失败,sql注入成功,使用sqlmap跑出账号名和密码
5.john解密密码
6.扫描目录,找到后台登录目录,登录后台
7.找到修改源码的地方,写入msf的php马
8.msf设置监听,执行木马
9.成功上线后,查找漏洞,使用cve-2021-4034进行提权

joomla漏洞的利用
jommla后台修改源码位置

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值