DoubleTrouble 靶场渗透记录

DoubleTrouble 靶场渗透记录

一、日常扫ip

image-20221203151059463

靶机IP:192.168.56.139

二、日常扫端口

image-20221203151256712

开放端口:22 和 80

三、80查看

image-20221203151347589

登录网站,但是还没有用户名和面

四、日常扫目录

image-20221203151443704

扫出secret目录,进入查看一番

image-20221203151516976

有张图片

image-20221203151536464

肯定夹带了私货,下载下来查看

image-20221203151619355

用steghide 查看时,发现需要密码

image-20221203151742588

先用stegseek 爆一下图片密码

image-20221203151920036

果然夹带私货,爆出用户名和密码:

otisrush@localhost.com

otis666

五、登录80网站

image-20221203152104367

成功登录

先浏览看看

image-20221203152247875

头像处可以上传文件,尝试上传木马

用冰蝎webshell 生成了木马文件,上传至网站

image-20230108202502200

但是上传后提示错误!

image-20230108204418740

然后我就看了下冰蝎,好像出了点问题,打都打不开了扯淡了

image-20230108204902863

又用msf搜了下,发现只有7版本的,靶场9版本,估计不行

image-20230108205410579

果然失败~ 惆怅~~~

image-20230108210155166

EXP-DB 搜索了一波,发现两个漏洞可用,果断最新的!

image-20230108210539520

代码拔下来,就是你了!走你!

image-20230108210910182

貌似成功了!!(欣喜)

访问一下后门

image-20230108211159981

果然!shell 生效了~~~ 哈哈哈哈!

六、反弹shell

kali先走一波监听,”瑞士军刀“出场!

image-20230108211331929

后门访问

image-20230108212507367

image-20230108212522092

成功反弹

七、提权

sudo -l 查看一波越权命令

image-20230108212635878

发现awk , 搞起来!

image-20230108212853105

这不就有了嘛~

image-20230108213139752

提权成功!

不过怎么这么多php文件,=。=|||(不会前面冰蝎的木马都上传成功了吧~~~我靠!)

image-20230108213335711

想找flg来着,在room目录下,发现个ova文件!阿…这…藏了个虚拟机…

八、玩盗梦空间是吧?!

image-20230108213812780

靶机开服务 9999,kali下载一波!

image-20230108213846045

拉到本机,导入一波!

image-20230108214303098

我靠!一个新的靶场?!

跟我玩盗梦空间是吧?!!

二层梦境是吧?!(警觉为啥交doubletrouble了~~~我靠!!秒啊…醉了)

九、二层梦境扫端口 >0<

image-20230108214610651

80 和 22端口~

二层梦境 80端口查看

image-20230108214705179

十、打破梦境的不是陀螺是sqlmap

我靠~

sql注入,尝试一波~

image-20230108214849593

貌似不行~ sqlmap试一下吧~

image-20230108215824864

貌似还是不行…

sqlmap 提示建议使用–forms表单测试,尝试了一下,提示uname存在注入点,延迟时间注入攻击

image-20230108220256547

image-20230108220444282

image-20230108220525701

延迟注入拿到数据库 doubletrouble,那就可以爆破了啊~~

image-20230108220831924

拿下表!

image-20230108221156480

拿下表字段!这不就来了嘛~~爆破用户名密码!

image-20230108221518837

拿下!

十一、逗我玩呢~~= 。=|||

image-20230108221759001

两个用户名密码都是登录错误!我靠!白忙活了~

直接22ssh连接尝试!

image-20230108222100410

我靠!第二个用户名密码登录成功了~

image-20230108222148101

目录下,发现flg

十二、二层梦境提权

image-20230108222313061

没有越权命令~

image-20230108222713987

查看系统内核,exp再搜索一波~

exp没有结果,MSF也没查到结果~

攻略了一波大佬教程…《脏牛提权漏洞》

image-20230108223648704

image-20230108223927906

就是你了,搞到靶机去。

kali开服务

image-20230108224213361

靶机shell下载一波

image-20230108224244532

编译

image-20230108224656777

看到生成了一个账户,用户名是firefart 密码 123,

su 登录后,发现root权限,提权成功!

image-20230108224743866

home 目录下发现最后flg~~~

渗透结束!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值