【Vulnhub】靶机DomDom

admin 2022年1月10日03:33:55安全博客评论12 views733字阅读2分26秒阅读模式

前言

  • Vulnhub刷题简单记录

DOMDOM

描述

  • 您对 PHP 程序的了解程度如何?您对 Linux 错误配置的熟悉程度如何?此图片将涵盖高级 Web 攻击、开箱即用的思维和最新的安全漏洞。

    请注意,这是捕获标志机,这意味着它不是现实生活中的场景,但会在您获得 root 权限之前向您发起挑战。

DOMDOM开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.56.0/24
nmap -sn 192.168.56.0/24

2、扫目标端口开发情况

1
nmap -p- -T5 -A 192.168.56.106 -oA dom

3、访问主页,爆破目录,指定扫描php

1
2
3
gobuster dir -u http://192.168.56.106 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php

dirb http://192.168.56.106/

4、发现命令执行漏洞,然后反弹shell

image-20210926071603064

5、将linux-exploit-suggester.sh传上去检测漏洞,发现可以利用脏牛提权

image-20210926071648751

也可以换种方法

查找特权工具

image-20210926072806537

用tar获取domdom用户的home目录,然后可以发现root用户的密码

1
2
3
4
5
6
7
tar -zcvf /tmp/dom.tar /home/domdom
tar -zxvf dom.tar

cat README.md
Hi Dom, This is the root password:

Mj7AGmPR-m&Vf>Ry{}LJRBS5nc+*V.#a

直接su root登陆就行了

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:33:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【Vulnhub】靶机DomDom http://cn-sec.com/archives/730034.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: