Vulnhub 靶场 DOUBLETROUBLE: 1

前期准备

靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/

kali攻击机:

靶机地址:192.168.147.192

一、信息收集

1、nmap扫描。



可以看出开了22和80端口。

2、访问80端口。



扫描一下目录看有没有啥发现。



可以看出上传目录,访问试试。



没得到什么有用信息。

访问secret目录。



得到一张图片。



下载下来看看,

3、检测图片隐写。



发现需要密码,利用stegseek工具爆破一下密码。

stegseek doubletrouble.jpg /usr/share/wordlists/rockyou.txt -xf outfile

直接查看outfilw文件。



得到邮箱和密码。otisrush@localhost.com、otis666

成功登陆进后台。

二、漏洞利用

找找有没有能上传漏洞的点,发现用户个人信息那里可以进行上传。



不知道检不检查文件格式,写一个php shell文件上传一下试一试:shell文件用的是revshells 中的 PHP pentestmonkey,自动就能生成,很方便的网站。



虽然报错,但是查看一下upload页面,发现上传成功了,访问一下并且将监听,拿到shell。



python3写入交互式shell。

三、提权

sudo -l查看一下权限。(该图已经root提权成功,并且看到root下有一个ova镜像。步骤看下面awk提权。)



发现是以root权限运行的 awk,awk 是一种处理文本文件的语言的文本分析工具。可以进行提权。https://gtfobins.github.io/gtfobins/awk/

sudo awk 'BEGIN {system("/bin/sh")}'

靶机开启http服务下载ova镜像。导入镜像之后

四、第二个靶机

1、信息收集



发现开启22端口和80端口。

五、sql注入

直接sqlmap跑。



发现是易受基于时间的sql注入,爆下数据库:



爆下 doubletrouble 数据库的表:



发现 users 表,爆下表信息:



ssh进行登陆。



sudo -l查看权限,uname -a查看内核版本,发现是 Linux 内核 3.2.x。而且,有一个著名的漏洞 “Dirty Cow” 已经影响了包括这个在内的很多版本。

参考:https : //github.com/FireFart/dirtycow/blob/master/dirty.c

把这个源码复制下来编译一下:

gcc -pthread dirty.c -o dirty -lcrypt
./dirty root #这里是创建了一个密码为 root 的 root 用户 firefart。此外,它还将原始 /etc/passwd 文件备份为 /tmp/passwd.bak。



拿到root权限。

最新文章

  1. jQuery网站顶部定时折叠广告
  2. bzoj4318OSU &tyvj1952 Easy
  3. 【温故而知新-Javascript】使用 Window 对象
  4. [Android]使用platform密钥来给apk文件签名的命令
  5. MFC 一个类訪问还有一个类成员对象的成员变量值
  6. q3 bsp随笔(2)
  7. Flask学习记录之Flask-SQLAlchemy
  8. UVa1587.Digit Counting
  9. Hadoop中SequenceFile的使用
  10. 什么是Activity、生命周期
  11. AWVS12 介绍和安装详解 -- For Windows10
  12. CodeForces - 597C Subsequences (树状数组+动态规划)
  13. C语言面试题分类->位运算
  14. CodeForce edu round 53 Div 2. D:Berland Fair
  15. Div里超出部分,省略号显示
  16. OGNL表达式(转载)
  17. Word2Vec中文语料实战
  18. Flask 模板语法
  19. 理解C/C++中const char*、char* const、const char* const、char* const*等等
  20. 使用ExitProcess()结束本进程、TerminateProcess 结束进程

热门文章

  1. docker问题记录解决
  2. Win10中找回曾复制过的东西
  3. VUE学习-过滤器
  4. java报错 SLF4J:Failed to load class "org.slf4j.impl.StaticLoggerBinder"
  5. PHP 执行系统命令解压7z格式压缩包
  6. pyqt5离线安装教程
  7. redis 0: "AUTH <password> called without any password configured for the def
  8. 判断python socket服务端有没有关闭的方法
  9. vmware15 nat模式下虚拟机能够ping通宿主机,宿主机无法平通虚拟机,nat网卡地址为192.168.0.1,网关为192.168.0.2.
  10. 使用win10 wsl中的Debian编译lean 的 lede