Vulnhub靶场之Phineas

💡 原文中文,约2900字,阅读约需7分钟。
📝

内容提要

靶场测试中,通过信息收集和端口扫描发现靶机漏洞,利用Fuel CMS的RCE漏洞反弹shell,获取数据库配置和用户权限。总结强调目录爆破和反弹shell的技巧,以及选择合适端口和字典的重要性。

🎯

关键要点

  • 靶场测试通过信息收集和端口扫描发现靶机漏洞。
  • 利用Fuel CMS的RCE漏洞反弹shell,获取数据库配置和用户权限。
  • 强调目录爆破和反弹shell的技巧,以及选择合适端口和字典的重要性。
  • 使用arp-scan和nmap进行主机探测和端口扫描。
  • 通过gobuster进行目录和敏感文件爆破,发现index.php和README.md。
  • 利用Fuel CMS的RCE漏洞进行反弹shell,成功获取数据库配置信息。
  • 通过反序列化提权,利用Flask应用的pickle处理漏洞。
  • 总结靶场测试的经验,强调字典的重要性和反弹shell的端口选择。
➡️

继续阅读