做完了Vulnhub的基础DC系列,总结一下。总共九篇,以下为跳转连接
不同的外围突破方法。通过学习,拿到一个网站我们的思路应该更加宽广。nday、信息泄露、黑盒测试通用漏洞等等方法都可以尝试,思路又多了一点。
DC1 geddon RCE漏洞
DC2 Wpscan 敏感信息泄露
DC6 Wpscan 结合 activity monitor nday
DC3 3.7.x sql注入
DC8 盲注
DC9 一般注入带回显位
DC4 后台命令注入导致信息泄露
DC5 文件包含写日志马突破
DC7 源码泄露导致后台模板RCE
提权是内网攻击的前提准备,也是和内网对接的地方,快速的提权决定了攻击的深度。在练习中我们学习了经典的suid提权等一系列提权方法,相信对于拿到低权限的用户也有了更多思路。
DC1 find命令提权
DC5 screen命令提权
DC6 nmap命令提权
DC8 exim4命令提权
DC2 git命令提权
DC4 teehee 提权
DC3 ubuntu16.04 nday提权
DC7 场景提权
DC9 ssh隐藏和代码审计
是2021年出的漏洞,对于linux影响之深远,直接提权至root,理论来说是上述的意外解。感兴趣可以再搜搜
渗透或攻击总是综合的,虽然上述进行了一系列分类,但是仍然有很多细节没有提到,例如信息泄露穿插在其中,需要一定猜测的文件包含点,爆破的经验等等。
对我自己而言,爆破的时机有了新的理解,信息泄露和利用有了更加宽广的思路,还有日志的攻击等等。