Vulnhub靶场之Phineas
💡
原文中文,约2900字,阅读约需7分钟。
📝
内容提要
靶场测试中,通过信息收集和端口扫描发现靶机漏洞,利用Fuel CMS的RCE漏洞反弹shell,获取数据库配置和用户权限。总结强调目录爆破和反弹shell的技巧,以及选择合适端口和字典的重要性。
🎯
关键要点
- 靶场测试通过信息收集和端口扫描发现靶机漏洞。
- 利用Fuel CMS的RCE漏洞反弹shell,获取数据库配置和用户权限。
- 强调目录爆破和反弹shell的技巧,以及选择合适端口和字典的重要性。
- 使用arp-scan和nmap进行主机探测和端口扫描。
- 通过gobuster进行目录和敏感文件爆破,发现index.php和README.md。
- 利用Fuel CMS的RCE漏洞进行反弹shell,成功获取数据库配置信息。
- 通过反序列化提权,利用Flask应用的pickle处理漏洞。
- 总结靶场测试的经验,强调字典的重要性和反弹shell的端口选择。
➡️