【Vulnhub靶场】DOUBLETROUBLE: 1

环境准备

把下载好的文件导入到vmware里面
在这里插入图片描述
题目里没有给出ip地址,需要我们自己去探测

信息收集

kali使用命令arp-scan命令探测IP地址
在这里插入图片描述
靶机IP地址为:192.168.2.18
攻击机IP地址为:192.168.2.16
我们使用namp扫描一下靶机
在这里插入图片描述
只开放了ssh跟http

渗透开始

第一台靶机

我们首先访问靶机的网站
在这里插入图片描述
是一个登录界面,没有什么信息,我们使用dirsearch扫描一下靶机的目录
在这里插入图片描述
都访问一下,然后发现secret目录下有一张图片
在这里插入图片描述
我们把它下载下载用stegseek爆破查一下是不是有隐藏信息
在这里插入图片描述
发现确实有隐藏文件,我们查看doubletrouble.jpg.out可以发现一组账号密码
在这里插入图片描述
我们登录网站,之前扫描发现,有uploads文件夹,我们找一下上传点
发现修改用户的头像处可以上传一个可以反弹shell的文件文件
可以去这个地方生成https://www.revshells.com/
在这里插入图片描述

上传发现报错了
在这里插入图片描述
但是这个我们不用管,我们的文件其实已近上传上去了
在这里插入图片描述
我们连接一下这个shell
在这里插入图片描述
查看一下这个用户有什么权限是可以用root运行的
在这里插入图片描述
发现awk是可以运行的,我们直接用awk提权

sudo awk 'BEGIN {system("/bin/sh")}'

在这里插入图片描述
没发现什么有用的东西,只有一个虚拟机的文件
在这里插入图片描述
我们把它移动到web文件夹下
记得用chmod给他777权限,不然我们是不能下载的
然后把它下载下来

第二台靶机

我们把靶机文件下载下来
在这里插入图片描述
导入vmware
在这里插入图片描述
用之前同样的方法得到ip地址
靶机ip地址为:192.168.2.20
我们使用nmap扫描一下靶机
在这里插入图片描述
发现只开放了ssh跟http,我们先访问它的网站
在这里插入图片描述
是一个非常简陋的登录界面,可能存在sql注入,我们直接用sqlmap跑一下,得到两个数据库

sqlmap -u http://192.168.2.20/index.php --batch --forms --dbs

在这里插入图片描述
我们再注入得到一下它的表名
在这里插入图片描述
得到一个users表,我们再爆破一下数据
在这里插入图片描述
得到了两个用户,我去试了试网站登录,没有反应,然后我们用ssh登录试试
在这里插入图片描述
发现只有clapton可以登录
在这里插入图片描述
发现没有sudo命令,我们查看一下系统的版本
在这里插入图片描述
发现版本为3.2.0,这个是在脏牛漏洞影响下的版本
我们把漏洞复制到靶机上编译一下
漏洞的源码参考:https://github.com/FireFart/dirtycow/blob/master/dirty.c
在这里插入图片描述
在这里插入图片描述
我们再输入命令

./dirty 123456

这个的意思是,创建一个密码为123456的高权限用户firefart
并且他会自动备份一下/etc/passwd文件,我们可以直接查看

在这里插入图片描述
我们切换到firefart用户,直接查看flag
在这里插入图片描述
实验到此结束
居然是两个靶机,套娃呢这是

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值