靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1

简介: 靶机实战-vuluhub系列-vulnhub_DOUBLETROUBLE_1

下载地址


https://www.vulnhub.com/entry/doubletrouble-1,743/


环境搭建


VirtualBox,vmware靶机:192.168.56.106kali:192.168.56.102

取靶机IP

640.png


靶机IP为:192.168.56.106

端口扫描


nmap -A 192.168.56.106 -p 1-65535

640.png

发现开启了 22,80端口

打开网站,发现是一个后台登陆界面

640.png

最下面也可以看到是qdPM9.1,尝试了万能密码,和弱口令都无法进行登录,sql注入也没法进行注入。

看上去有点像是shiro框架,利用shiro反序列化工具进行测试,无果。
通过搜索引擎查找相关的漏洞,发现都是要登录后台才能利用的

目录扫描

640.png


在install目录中发现的也是qdPM9.1

640.png

在secret中有一张奇怪的图  doubletrouble.jpg。和靶机的名字一毛一样

640.png


使用stegseek对图片进行解密  只能在linux中安装,我是在kali里安装的


github:https://github.com/RickdeJager/stegseek/releases

kali自带了rockyou.txt,不过可能是rockyou.txt.gz形式,需要解压一下



gunzip /usr/share/wordlists/rockyou.txt.gz   #解压sudo stegseek ./doubletrouble.jpg /usr/share/wordlists/rockyou.txt

640.png

果然这张图有问题     得到账号和密码


otisrush@localhost.com/otis666

640.png

成功登录了后台

qdPM漏洞利用

在db里的一个远程代码执行漏洞

https://www.exploit-db.com/exploits/50175

640.png


把这个下载下来,在本地使用python运行,格式有点问题 ,有些地方需要把回车调一下

640.png

脚本出错,,在upload/目录下没有看到上传的shell,上传失败。

分析漏洞代码,发现就是用户的myAccount界面的图片那一栏是可以上传文件的,那我们就可以上传一个php反弹shell的脚本。

上传shell的地址:


http://192.168.56.106/index.php/myAccount


91737ce79b7dde067cb2b411dd74180a.png


看着是报错了,感觉没有上传成功,但是去upload目录进行查看,是上传成功了的


a696479d9301761c891acb588b268873.png


kali监听自身端口4444,刷新马子页面,即可获取执行shell

8b98315d94be2e54d9f705f4f4fb2e7f.png

提权

查看当前用户能使用sudo的权限 ,可免密执行awk命令

8fb90c91e9b0fb5f27a4823e2668c7da.png


搜索引擎搜索awk,发现该命令可以进行提权,使用如下命令


sudo awk 'BEGIN{system("/bin/bash")}'

f929dfc57a3f9c58540aa6139faec465.png


获得了root权限  ,切换到root家目录

11cd01dedbe9f328f296d4487c3d56eb.png

看到了一个和靶机一样的文件

查看靶机是否有python环境  


python –-version

26389e3407e2fe5c362ab2e5e2f6e98d.png


python开启http服务进行下载


Python >= 2.4python -m SimpleHTTPServer 8000

1111e1086d377efb39c39f08ef65184b.png


在本地导入下载的doubletrouble.ova

获取doubletrouble.ova的IP

8911c5f8f0f82db5a30fd7111a7e8037.png


靶机IP为:192.168.56.107

端口扫描


nmap -A -p 1-65535 192.168.56.107

869c812c2684eda828ee3bf7fefa00a5.png

开启了22和80端口

80端口进行查看网站是一个登录页面

4f7eea4a8a8aa0dd0702a023120e43c1.png

目录扫描

da9a2aee5fa5b710dd587db549e6da8c.png

只得到了一个index.php页面也就是登录界面,进行万能密码的尝试

查看是否存在注入

burp抓包,使用sqlmap测试发现是存在延时盲注

228fed4780d193d73924dfeb9e4a6eda.png

使用sqlmap跑出来两个账号密码


python2 sqlmap.py -r 111.txt -p uname -Ddoubletrouble -T users --dump

294450d001357684efdf85ca63f7dcba.png

使用这两个账号密码登录网站发现都是无法登录

尝试登录ssh,使用第二个账号密码成功登录ssh

e6a72d837b574fcac80acd2c65f94767.png

提权

不存在sudo命令

    查看系统版本uname -runame -a得到的是3.2.0

    e7cac999e49129b386d865740ff7fc79.png


    cat /etc/*-release 发现是debain 7


    852902fe91a8de54e38f53d3ff046ba2.png


    搜索引擎查找相关提取漏洞,发现可以通过脏牛提权

    cd7a930eb8bdaa6cdbb2490eac7a8888.png


    Github:https://github.com/FireFart/dirtycow

    这个poc可以生成一个账号名为firefart的root用户

    下载poc上传到靶机的tmp目录下,然后编译,执行


    gcc -pthread dirty.c -o dirty -lcrypt./dirty


    • 4f054db01a1c654f8b838236d2a7658c.png
    su – firefartroot

    成功提权到root权限,获得flag

    8333b2ca46e8528fefad406d2792a75e.png


    本次知识分享到这就结束了,谢谢大家的观看

    相关文章
    |
    7月前
    |
    机器学习/深度学习 计算机视觉
    RT-DETR改进策略【损失函数篇】| WIoU v3:针对低质量样本的边界框回归损失函数
    RT-DETR改进策略【损失函数篇】| WIoU v3:针对低质量样本的边界框回归损失函数
    304 14
    |
    4月前
    |
    存储 监控 安全
    攻击者是如何利用安全支持提供程序(SSP)来转储凭据的
    本文探讨了攻击者如何利用安全支持提供程序(SSP)动态链接库(DLL)窃取Windows系统中的登录凭据。通过修改注册表项或内存注入技术,攻击者可加载恶意SSP至本地安全机构(LSA)进程中,提取加密或明文密码。文章详细分析了两种方法:注册SSP DLL和内存中更新SSP,并展示了Mimikatz工具的应用。为防范此类攻击,建议使用监控解决方案检测域控制器上的异常修改,确保系统安全。
    162 8
    |
    网络协议 Shell 网络安全
    【新手向】VulnHub靶场MONEYBOX:1 | 详细解析
    这是一篇关于网络安全攻防的详细分析文章,主要讲述了新手如何通过VulnHub靶场中的MoneyBox:1来学习渗透测试的过程。文章首先介绍了环境配置,包括导入虚拟机和网络设置。接着,通过nmap工具扫描目标IP,发现了FTP服务和SSH服务。通过dirsearch工具爆破FTP服务,获取了用户名renu和密码987654321。使用该信息登录FTP,找到了一个提示性的图片,通过steghide工具发现了一个隐藏的数据文件,并通过SSH公钥验证登录
    569 1
    |
    9月前
    |
    监控 安全 网络安全
    社会工程学:概念、技术与防范
    社会工程学是一种利用人性弱点而非技术漏洞来获取敏感信息或进行攻击的策略。常见技术包括钓鱼攻击、预设信任、尾随、垃圾箱搜寻、电话欺诈和社交媒体工程。防范措施包括提高意识、双重验证、物理安全、信息管理和技术防护等。通过综合措施,可以有效降低社会工程学攻击的风险,保护信息安全。
    487 10
    |
    数据可视化 前端开发 JavaScript
    盘点12个Python数据可视化库,通吃任何领域
    盘点12个Python数据可视化库,通吃任何领域
    |
    Java 程序员
    谈谈程序员如何学习新技术
    文章分享了作者学习新技术的经验和方法,从确定学习目标、制定学习计划到学中坚持和学后应用,强调了持续学习的重要性,并鼓励程序员通过实践、写作、分享和开源贡献等方式不断成长和提升技术能力。
    |
    存储 安全 Linux
    在Linux中,日志文件通常存储在哪些目录?
    在Linux中,日志文件通常存储在哪些目录?
    |
    安全 Oracle 关系型数据库
    看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
    看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
    447 1
    看完这篇 教你玩转渗透测试靶机vulnhub——FunBox4(CTF)
    |
    Ubuntu Shell 索引
    在Ubuntu 12.10上安装和使用tmux的方法
    在Ubuntu 12.10上安装和使用tmux的方法
    235 0
    |
    网络协议 Linux 网络安全
    【网安神器篇】——enum4linux枚举工具
    今天给大家分享的网络安全神器是smb服务专用扫描器——enum4liux
    1097 0
    【网安神器篇】——enum4linux枚举工具