前言
- Vulnhub刷题简单记录
DOMDOM
描述
您对 PHP 程序的了解程度如何?您对 Linux 错误配置的熟悉程度如何?此图片将涵盖高级 Web 攻击、开箱即用的思维和最新的安全漏洞。
请注意,这是捕获标志机,这意味着它不是现实生活中的场景,但会在您获得 root 权限之前向您发起挑战。
DOMDOM开始
1、可以用两种方法确认靶场的存在,扫ip
1 |
netdiscover -i eth0 -r 192.168.56.0/24 |
2、扫目标端口开发情况
1 |
nmap -p- -T5 -A 192.168.56.106 -oA dom |
3、访问主页,爆破目录,指定扫描php
1 |
gobuster dir -u http://192.168.56.106 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php |
4、发现命令执行漏洞,然后反弹shell
5、将linux-exploit-suggester.sh传上去检测漏洞,发现可以利用脏牛提权
也可以换种方法
查找特权工具
用tar获取domdom用户的home目录,然后可以发现root用户的密码
1 |
tar -zcvf /tmp/dom.tar /home/domdom |
直接su root登陆就行了
我的个人博客
孤桜懶契:http://gylq.gitee.io
FROM:gylq.gitee Author:孤桜懶契
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论