【Vulnhub】靶机DomDom

admin 2022年1月10日03:33:55评论78 views字数 733阅读2分26秒阅读模式

前言

  • Vulnhub刷题简单记录

DOMDOM

描述

  • 您对 PHP 程序的了解程度如何?您对 Linux 错误配置的熟悉程度如何?此图片将涵盖高级 Web 攻击、开箱即用的思维和最新的安全漏洞。

    请注意,这是捕获标志机,这意味着它不是现实生活中的场景,但会在您获得 root 权限之前向您发起挑战。

DOMDOM开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.56.0/24
nmap -sn 192.168.56.0/24

2、扫目标端口开发情况

1
nmap -p- -T5 -A 192.168.56.106 -oA dom

3、访问主页,爆破目录,指定扫描php

1
2
3
gobuster dir -u http://192.168.56.106 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php

dirb http://192.168.56.106/

4、发现命令执行漏洞,然后反弹shell

image-20210926071603064

5、将linux-exploit-suggester.sh传上去检测漏洞,发现可以利用脏牛提权

image-20210926071648751

也可以换种方法

查找特权工具

image-20210926072806537

用tar获取domdom用户的home目录,然后可以发现root用户的密码

1
2
3
4
5
6
7
tar -zcvf /tmp/dom.tar /home/domdom
tar -zxvf dom.tar

cat README.md
Hi Dom, This is the root password:

Mj7AGmPR-m&Vf>Ry{}LJRBS5nc+*V.#a

直接su root登陆就行了

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【Vulnhub】靶机DomDomhttps://cn-sec.com/archives/730034.html

发表评论

匿名网友 填写信息