DoubleTrouble 靶场渗透记录
一、日常扫ip
靶机IP:192.168.56.139
二、日常扫端口
开放端口:22 和 80
三、80查看
登录网站,但是还没有用户名和面
四、日常扫目录
扫出secret目录,进入查看一番
有张图片
肯定夹带了私货,下载下来查看
用steghide 查看时,发现需要密码
先用stegseek 爆一下图片密码
果然夹带私货,爆出用户名和密码:
otisrush@localhost.com
otis666
五、登录80网站
成功登录
先浏览看看
头像处可以上传文件,尝试上传木马
用冰蝎webshell 生成了木马文件,上传至网站
但是上传后提示错误!
然后我就看了下冰蝎,好像出了点问题,打都打不开了扯淡了
又用msf搜了下,发现只有7版本的,靶场9版本,估计不行
果然失败~ 惆怅~~~
EXP-DB 搜索了一波,发现两个漏洞可用,果断最新的!
代码拔下来,就是你了!走你!
貌似成功了!!(欣喜)
访问一下后门
果然!shell 生效了~~~ 哈哈哈哈!
六、反弹shell
kali先走一波监听,”瑞士军刀“出场!
后门访问
成功反弹
七、提权
sudo -l 查看一波越权命令
发现awk , 搞起来!
这不就有了嘛~
提权成功!
不过怎么这么多php文件,=。=|||(不会前面冰蝎的木马都上传成功了吧~~~我靠!)
想找flg来着,在room目录下,发现个ova文件!阿…这…藏了个虚拟机…
八、玩盗梦空间是吧?!
靶机开服务 9999,kali下载一波!
拉到本机,导入一波!
我靠!一个新的靶场?!
跟我玩盗梦空间是吧?!!
二层梦境是吧?!(警觉为啥交doubletrouble了~~~我靠!!秒啊…醉了)
九、二层梦境扫端口 >0<
80 和 22端口~
二层梦境 80端口查看
十、打破梦境的不是陀螺是sqlmap
我靠~
sql注入,尝试一波~
貌似不行~ sqlmap试一下吧~
貌似还是不行…
sqlmap 提示建议使用–forms表单测试,尝试了一下,提示uname存在注入点,延迟时间注入攻击
延迟注入拿到数据库 doubletrouble,那就可以爆破了啊~~
拿下表!
拿下表字段!这不就来了嘛~~爆破用户名密码!
拿下!
十一、逗我玩呢~~= 。=|||
两个用户名密码都是登录错误!我靠!白忙活了~
直接22ssh连接尝试!
我靠!第二个用户名密码登录成功了~
目录下,发现flg
十二、二层梦境提权
没有越权命令~
查看系统内核,exp再搜索一波~
exp没有结果,MSF也没查到结果~
攻略了一波大佬教程…《脏牛提权漏洞》
就是你了,搞到靶机去。
kali开服务
靶机shell下载一波
编译
看到生成了一个账户,用户名是firefart 密码 123,
su 登录后,发现root权限,提权成功!
home 目录下发现最后flg~~~
渗透结束!