01 主机探测
书接上回,从目标机器上发现一个ova文件,下载下来后放进VMware上安装
安装完后,首先还是先进行主机探测
发现开放了22和80端口。再详细扫描一下该IP
02 权限获取
还是先访问一下80端口,发现是一个登录框
扫一下目录
扫出来两个目录访问发现都显示403
查看一下网页源代码,没发现有用的东西
尝试进行了一波爆破,没成功
那尝试一下是否存在sql注入,将post的数据包保存到txt文件
将txt文件保存到kali上,用sqlmap跑一下
sqlmap -r 130.txt --dbs
尝试进行-os-shell返回shell,写入php后门的时候都是返回404
额,那查看一下表名,发现存在“users”表名
sqlmap -r 130.txt -D doubletrouble --tables
查看一下列名,发现一列是username,一列是password
sqlmap -r 130.txt -D doubletrouble -T users --columns
查看一下用户名和密码
sqlmap -r 130.txt -D doubletrouble -T users -C username,password --dump
用得到的账号密码进行登录,发现登不上
想到还开放了22端口,那试一下ssh是否能登录,用clapton账号成功登录
账号:clapton
密码:ZubZub99
03 权限提升
获得第一个flag
尝试sudo提权,发现行不通
查看历史命令,也没发现
查看内核版本
在kali上查看是否有可以利用的版本漏洞,发现存在“44302.c”的提权文件
将利用文件进行下载
在kali上开启http服务,用靶机进行下载
在靶机上编译,发现报错
那在kali上编译完成后,在靶机上下载执行,还是失败
可能是刚刚选的exp选错了,再研究一下,发现这个版本刚好满足脏牛漏洞的范围
尝试利用,在靶机上下载
使用方式
获得密码,进行提权
获得flag
原文始发于微信公众号(GSDK安全团队):vulhub靶场 - doubletrouble(二)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论