DC1-3靶机总结

DC-1总结

测试思路
1.信息搜集,端口,操作系统,服务
2.访问网站,对网站进行信息搜集,cms,敏感文件robots.txt,后台登录界面,多注意一下源码,可能存在一些敏感信息,中间件等
3.利用msf攻击drupal cms漏洞,需要知道druplal版本,获取msf权限
4.根据提示攻击寻找配置文件settings.php,通过配置文件发现数据库账号和密码
5.登录mysql数据库,查看用户和密码,加密的密码,有了加密后的密码有两种方式,一种是直接爆破密码,另一种尝试查找加密文件,重新修改密码进行加密,在加密后的密码更新进数据库,(知道版本后可以搭建一个一模一样的cms,记住加密后的密码,在更新进数据库)
6.爆破大概率是不行的,当没有shell后可以尝试进行爆破,找到加密脚本,进行修改密码
7.登录后台,根据提示进行查看shadow文件
8.根据提示进行find提权

先尝试一些cms漏洞,然后再去寻找一些web漏洞(根据位置来找,比如登录框,弱密码爆破,sql注入)
获取到的数据库处理方式(爆破,加密脚本)
注意各种提示

DC-2总结

测试思路
1.信息搜集,端口,操作系统,服务,注意7744端口为ssh服务,大概率会用到ssh服务
2.访问网站,发现302跳转,修改hosts文件
3.进行信息搜集,根据提示使用cewl生成字典,进行破解,扫描目录,找到后台登录页面
4.cms为wordpress可以使用wpscan对网站进行扫描,找到用户名,然后进行暴力破解
5.登录后台,发现提示,提示走另外一条路,ssh登录
6.登录成功后发现bash是一个rbash,也就是受限的bash
7.使用vi命令对rbash进行提权,找到另一个提示,tom比jerry跑的慢,可能会切换用户,直接su切换到jerry用户
8.根据提示使用git进行提权

7744为ssh服务
302跳转
cewl生成字典的使用
wpscan使用
rbash提权(vi提权)
git提权

DC-3总结

测试思路:
1.信息搜集 端口 存活主机
2.访问网站,发现cms为joomla,使用msf模块进行版本扫描,发现版本为3.7.0
3.通过版本查找相关漏洞,找到两个一个rce,一个sql注入
4.尝试两个漏洞,rce失败,sql注入成功,使用sqlmap跑出账号名和密码
5.john解密密码
6.扫描目录,找到后台登录目录,登录后台
7.找到修改源码的地方,写入msf的php马
8.msf设置监听,执行木马
9.成功上线后,查找漏洞,使用cve-2021-4034进行提权

joomla漏洞的利用
jommla后台修改源码位置

你可能感兴趣的:(靶机及靶场通关,数据库,网络安全)