DC系列靶场---DC 3靶场的渗透测试(二)

提权

提权前信息收集

表示系统发行版本和内核版本》找到匹配的版本exp》exp传输到目标主机》一般传输到tmp目录(临时文件),执行payload。

脏牛漏洞(扩展)

查看内核版本

查看发行版本

查找漏洞

使用searchsploit 查找Ubuntu 16.04版本的漏洞,找到关键字为Privilege Escalation 权限提升的

加上-w来获取页面信息

直接访问

漏洞利用

最下面有个漏洞利用镜像,使用wget下载到本机

但是我们运行必须要再目标主机运行,所以我们可以直接上传。

方法一

使用python架设一个简易的web服务器

使用wget进行下载(这里我们要访问kali的IP地址,因为我们是在kali中架设的)

方法二

使用nc

我们的目标主机做侦听端输出重定向

Kali主机输入重定向到目标主机 -q 1 完成后断开

提权

先解压39772.zip的压缩文件

我们进入39772这个目录下看到有两个用压缩文件

tar文件解压tar xf 文件名,解压之后就我们得到了新目录

进入这个新目录看到四个脚本文件

运行./compile.sh得到doubleput后运行

看到we have root privs now ..就等于拿到root权限了

进入root的工作目录,我们就拿到flag了

总结

1、在对目标主机进行信息收集时先找到Web系统使用的CMS。

2、针对CMS使用专用的工具,找到对应的漏洞。

3、我们使用sqlmap注入时对数据库操作的顺序:数据库--表--字段--数据。

4、在进行木马上传时,要先了解CMS的架构,知道我们上传木马的路径。

5、提权流程表示系统发行版本和内核版本》找到匹配的版本exp》exp传输到目标主机》一般传输        到tmp目录(临时文件),执行payload。

6、joomal 3.7.0有SQL注入漏洞、Ubuntu 16.04有内核提权漏洞。

7、DC1、DC2、DC3分别讲了国外出名的三个开源CMS,在对这三个靶机进行渗透都是从Web开始       入手的,无论是哪个Web我们都要先了解CMS的架构才能知道我们上传木马的路径及开展更好       的渗透思路。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

白帽子二三

您的鼓励是我最大的前进动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值