vulnhub:doubletrouble1靶机

一、信息收集

扫描ip

扫描开放端口情况

访问80端口

是个登录界面,随手ssh爆破试试

查看web指纹信息

发现这个主题有个文件上传的命令执行漏洞,先留着

再扫描目录看看

尝试访问上面的目录,发现有个图片

二、信息利用

下载到kali

查看图片的基本信息

需要输入密码才能查看图片信息。

使用stegseek工具对图片进行爆破

stegseek --crack doubletrouble.jpg  ./rockyou.txt  -xf output.txt

#--crack 使用文字列表破解文件。这是默认模式。这里的rockyou.txt就是文字列表字典

#-xf 将破解出的信息存放到指定的文件里

爆破出账号密码,登录

查找可利用的脚本

拷贝脚本到当前位置

执行脚本

没有执行成功

三、漏洞攻击

分析漏洞,发现可以上传文件

尝试上传php执行文件,用来反弹shell

根据之前爆破的uploads目录,查看已经上传成功(要多观察下文件到底上传成功没有),

在访问上传的文件之前执行监听

四、提权

查看当前用户的sudo权限,发现可以sudo执行awk命令

可以在该网站中查看sudo提权方式 GTFOBins

按照上面教程开始提权

发现有个ova镜像文件,下载下来

第二个靶机:

一、信息收集

扫描端口开放情况

爆破web可能存在的目录

访问扫描出来的端口,目录

是个管理员登录界面,使用burp弱口令爆破,无用

查看网址指纹信息,无用

登录框界面或许存在sql注入,sqlmap跑一下

扫描出来,发现存在时间盲注

爆破数据库,表,列名,数据

二、信息利用

爆出两组的账户密码,尝试登录80端口http、22端口ssh

80端口:都登录失败

22端口:montreux用户不能进行ssh远程登录,但clapton用户可以

查看内核版本

试试内核提权

将文件拷贝到当前位置

查看脚本的用法

先将文件传输到目标主机上

过程中发现一个flag,md5解密

三、提权

继续执行提权操作

拿到最后一个flag

完成。

猜你喜欢

转载自blog.csdn.net/qq_63283137/article/details/127157955