vulhub靶场 - doubletrouble(二)

admin 2023年4月21日17:35:33评论91 views字数 949阅读3分9秒阅读模式
vulhub靶场 - doubletrouble(二)

01  主机探测

书接上回,从目标机器上发现一个ova文件,下载下来后放进VMware上安装

vulhub靶场 - doubletrouble(二)


安装完后,首先还是先进行主机探测

vulhub靶场 - doubletrouble(二)


发现开放了22和80端口。再详细扫描一下该IP

vulhub靶场 - doubletrouble(二)                                                                                                                                                                                                                               

vulhub靶场 - doubletrouble(二)

02  权限获取

还是先访问一下80端口,发现是一个登录框

vulhub靶场 - doubletrouble(二)

扫一下目录

vulhub靶场 - doubletrouble(二)


扫出来两个目录访问发现都显示403

vulhub靶场 - doubletrouble(二)

vulhub靶场 - doubletrouble(二)

查看一下网页源代码,没发现有用的东西

vulhub靶场 - doubletrouble(二)

尝试进行了一波爆破,没成功

vulhub靶场 - doubletrouble(二)


那尝试一下是否存在sql注入,将post的数据包保存到txt文件

vulhub靶场 - doubletrouble(二)

将txt文件保存到kali上,用sqlmap跑一下

sqlmap -r 130.txt --dbs

vulhub靶场 - doubletrouble(二)

vulhub靶场 - doubletrouble(二)


尝试进行-os-shell返回shell,写入php后门的时候都是返回404

vulhub靶场 - doubletrouble(二)

vulhub靶场 - doubletrouble(二)

vulhub靶场 - doubletrouble(二)


额,那查看一下表名,发现存在“users”表名

sqlmap -r 130.txt -D doubletrouble --tables

vulhub靶场 - doubletrouble(二)


查看一下列名,发现一列是username,一列是password

sqlmap -r 130.txt -D doubletrouble -T users --columns

vulhub靶场 - doubletrouble(二)


查看一下用户名和密码

sqlmap -r 130.txt -D doubletrouble -T users -C username,password --dump

vulhub靶场 - doubletrouble(二)

vulhub靶场 - doubletrouble(二)


用得到的账号密码进行登录,发现登不上

vulhub靶场 - doubletrouble(二)

想到还开放了22端口,那试一下ssh是否能登录,用clapton账号成功登录

账号:clapton密码:ZubZub99

vulhub靶场 - doubletrouble(二)


vulhub靶场 - doubletrouble(二)

03  权限提升

获得第一个flag

vulhub靶场 - doubletrouble(二)


尝试sudo提权,发现行不通

vulhub靶场 - doubletrouble(二)


查看历史命令,也没发现

vulhub靶场 - doubletrouble(二)


查看内核版本

vulhub靶场 - doubletrouble(二)

在kali上查看是否有可以利用的版本漏洞,发现存在“44302.c”的提权文件

vulhub靶场 - doubletrouble(二)


将利用文件进行下载

vulhub靶场 - doubletrouble(二)


在kali上开启http服务,用靶机进行下载

vulhub靶场 - doubletrouble(二)

vulhub靶场 - doubletrouble(二)


在靶机上编译,发现报错

vulhub靶场 - doubletrouble(二)


那在kali上编译完成后,在靶机上下载执行,还是失败

vulhub靶场 - doubletrouble(二)


可能是刚刚选的exp选错了,再研究一下,发现这个版本刚好满足脏牛漏洞的范围

vulhub靶场 - doubletrouble(二)


尝试利用,在靶机上下载

vulhub靶场 - doubletrouble(二)


使用方式

vulhub靶场 - doubletrouble(二)


获得密码,进行提权

vulhub靶场 - doubletrouble(二)


获得flag

vulhub靶场 - doubletrouble(二)






原文始发于微信公众号(GSDK安全团队):vulhub靶场 - doubletrouble(二)

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年4月21日17:35:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulhub靶场 - doubletrouble(二)https://cn-sec.com/archives/1684686.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息