vulnhub-doubletrouble


一个月没怎么学习,只能先拿vulnhub练练手顺便给自己扩展一下思维和认知

信息收集

在信息收集之前我先说一句,vmware真的哈皮,讲一下我在这里所遇到过的vmsare的一些错误,我们配置虚拟机的网络时要先看好自己当前上网的网卡是哪个,把虚拟机的桥接网卡设置成当前上网的网卡,否则你会体验到什么叫TM的惊喜。

接下来步入正题
先对靶机进行端口扫描,没什么特别的,只开了22端口和80端口。

getshell之旅

80端口的web页面是这样的:

看着是邮箱的登录,拿dirsearch扫一下目录

接下来我翻了差不多所有的文件夹,只有secret文件夹下的一个图片看着挺那啥的。

这也是这个靶机的主要考察点之一,看i用stegseek来破解图片中隐写的内容,这里由于我的环境出现了问题导致stegseek安装失败所以只能嫖一下别人的结果了

otisrush@localhost.com
otis666

在登录之后进入到了后台,这进入到了后台不直接找上传点

不过这里需要自行先创建一个项目,这里我有一个困惑(上传的文件会出现语法报错但还是会上传成功),在上传成之后我们会在uploads路径下看到我们所上传的文件.

在这里我提示一下最好上传直接反弹shell的那种PHP文件,否则在之后的提权阶段会出现问题,我们在这里监听端口拿到shell之后,就可以进行下一步的提权了

提权阶段

这里的提权我被卡了一段时间原因到最后我也没搞明白,在上传文件之后我先是传了一个一句话木马然后利用蚁剑来进行提权最后发现提权语句出现了问题,后来换了其他的php马还是会出问题所以只能试试直接弹shell来进行提权了。

这里我们在拿到shell之后是www-data用户的权限,先sudo -l查看一波当前用户的权限

可以看到我们当前用户在awk文件上是有很高的权限,到这里我们的提权方法就很明确了,利用经典的awk来进行提权拿到root权限,鱼体的提权语句为:

sudo awk 'BEGIN {system("/bin/bash")}'

我们会在root的文件夹的目录下看到又一个虚拟机,只能开python的httpserver拖出来继续打靶了.

第二台靶机的渗透

我们将第二台靶机正好之后再利用nmap扫一波

至于这个靶机的80端口的服务是这样的

这种页面dddd,我先是扫了一波目录结果啥都没扫到,看到这个登录框就知道可能会有SQL了,所以直接上sqlmap。我这里就不多演示了,最后得到的是一个时间盲注的SQL注入,这里直接上结果图。

直接用ssh连clapton用户,然后开始提权。

没有sudo的命令权限,所以只能试试内核的提权了,这里由于内核版本很低可以提权的方法很多,我只用到了脏牛的提权方法拿到了root权限。


文章作者: lemon-fan
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 lemon-fan !
 上一篇
go学习笔记 go学习笔记
前言: 本文会持续更新,同时也会对之前更新的内容做补充和修改,欢迎指正 Go语言Go语言类似于c语言一样是编译型的语言,编译过程为将认为可读懂的代码转换为01二进制送给机器进行编译 对Go语言代码的基本认识 Go语言语法在命令行中对我们所
2021-11-20
下一篇 
javaweb学习笔记 javaweb学习笔记
javaweb为java的web方面主要的书记应用为jsp等 http请求http协议为互联网传输信息的一种规则,与之类似的还有ftp这样的协议。 http特点 http在传输的时候会以服务端客户端的模式进行传输。 http的客户端传输请
2021-07-31 lemon-fan
  目录