vulhub靶场 DC-3 复现学习及细节解析
💡
原文中文,约2700字,阅读约需7分钟。
📝
内容提要
本文介绍了搭建环境、信息收集、指纹收集、后台爆破、漏洞探测等步骤,以及提权获取root权限的方法。提供了具体命令和工具,并附有参考链接。
🎯
关键要点
- 搭建环境包括攻击机Kali和靶机DC-3,确保网络连接方式相同。
- 信息收集步骤包括扫描存活主机和开放端口,使用arp-scan、nmap和natdiscover工具。
- 指纹收集使用joomscan工具扫描CMS系统,寻找相关漏洞。
- 后台爆破使用sqlmap列出数据库和表名,获取用户信息和密码。
- 漏洞探测通过上传Webshell和反弹shell实现,利用Joomla后台编辑模板。
- 提权方法包括查找Ubuntu 16.04的漏洞,下载并编译提权脚本以获取root权限。
➡️