vulhub靶场 DC-3 复现学习及细节解析

💡 原文中文,约2700字,阅读约需7分钟。
📝

内容提要

本文介绍了搭建环境、信息收集、指纹收集、后台爆破、漏洞探测等步骤,以及提权获取root权限的方法。提供了具体命令和工具,并附有参考链接。

🎯

关键要点

  • 搭建环境包括攻击机Kali和靶机DC-3,确保网络连接方式相同。
  • 信息收集步骤包括扫描存活主机和开放端口,使用arp-scan、nmap和natdiscover工具。
  • 指纹收集使用joomscan工具扫描CMS系统,寻找相关漏洞。
  • 后台爆破使用sqlmap列出数据库和表名,获取用户信息和密码。
  • 漏洞探测通过上传Webshell和反弹shell实现,利用Joomla后台编辑模板。
  • 提权方法包括查找Ubuntu 16.04的漏洞,下载并编译提权脚本以获取root权限。
➡️

继续阅读