Vulnhub 靶场 DOUBLETROUBLE: 1

Vulnhub 靶场 DOUBLETROUBLE: 1

前期准备

靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/
kali攻击机:
靶机地址:192.168.147.192

一、信息收集

1、nmap扫描。
image
可以看出开了22和80端口。
2、访问80端口。
image
扫描一下目录看有没有啥发现。
image
可以看出上传目录,访问试试。
image
没得到什么有用信息。
访问secret目录。
image
得到一张图片。
image
下载下来看看,
3、检测图片隐写。
image
发现需要密码,利用stegseek工具爆破一下密码。
image

stegseek doubletrouble.jpg /usr/share/wordlists/rockyou.txt -xf outfile    

直接查看outfilw文件。
image
得到邮箱和密码。otisrush@localhost.com、otis666
成功登陆进后台。
image

二、漏洞利用

找找有没有能上传漏洞的点,发现用户个人信息那里可以进行上传。
image
不知道检不检查文件格式,写一个php shell文件上传一下试一试:shell文件用的是revshells 中的 PHP pentestmonkey,自动就能生成,很方便的网站。
image
虽然报错,但是查看一下upload页面,发现上传成功了,访问一下并且将监听,拿到shell。
image
python3写入交互式shell。

三、提权

sudo -l查看一下权限。(该图已经root提权成功,并且看到root下有一个ova镜像。步骤看下面awk提权。)
image
发现是以root权限运行的 awk,awk 是一种处理文本文件的语言的文本分析工具。可以进行提权。https://gtfobins.github.io/gtfobins/awk/
image

sudo awk 'BEGIN {system("/bin/sh")}'

靶机开启http服务下载ova镜像。导入镜像之后

四、第二个靶机

1、信息收集
image

image
发现开启22端口和80端口。
image

五、sql注入

直接sqlmap跑。
image
发现是易受基于时间的sql注入,爆下数据库:
image
爆下 doubletrouble 数据库的表:
image
发现 users 表,爆下表信息:
image
ssh进行登陆。
image
sudo -l查看权限,uname -a查看内核版本,发现是 Linux 内核 3.2.x。而且,有一个著名的漏洞 “Dirty Cow” 已经影响了包括这个在内的很多版本。
参考:https : //github.com/FireFart/dirtycow/blob/master/dirty.c
把这个源码复制下来编译一下:

gcc -pthread dirty.c -o dirty -lcrypt
./dirty root  #这里是创建了一个密码为 root 的 root 用户 firefart。此外,它还将原始 /etc/passwd 文件备份为 /tmp/passwd.bak。

image
拿到root权限。
image

posted on 2022-04-29 16:02  水果味儿  阅读(128)  评论(0编辑  收藏  举报