每周打靶VulnHub靶机-DOUBLETROUBLE_ 1

news2024/11/15 23:47:29

doubletrouble: 1靶机传送门

get flags
靶机名为 双重麻烦,可能会繁琐一点

1.信息搜集

使用nmap进行域内存活主机扫描
image.png
继续扫描其开放端口
image.png
开放了22(ssh)、80(http)端口
使用浏览器访问其80端口
image.png
是一个登录页面,继续扫描其 敏感目录
dirsearch -u [http://192.168.43.124](http://192.168.43.124)
image.png

2.图片隐写

逐个访问,最后在 secret/下发现一张图片,保存到桌面,这个图片中可能包含一些信息
CTF 隐写工具Steghide_ctf steghide-CSDN博客
使用隐写工具 steghide
image.png
有密码
隐写工具Steghide使用教程(win)-CSDN博客
再使用stegseek工具进行破解
stegseek doubletrouble.jpg rockyou.txt -xf pass.txt
image.png
image.png
这是邮箱和密码otisrush@localhost.com::otis666
尝试登录一下开始的登录页面
image.png
登陆成功!

3.反弹shell

找到一个上传文件的点
image.png
在Online - Reverse Shell Generator这里生成一个反弹shell
image.png
然后保存。上传
在uploads/下就可以看到上传成功
image.png
监听
image.png
image.png
反弹成功!!!

4.提权

image.png
有提权点,awk | GTFOBins,查找提权命令
image.png
image.png
一定要加 sudo
提权成功,查看 root 下文件
image.png
有一个虚拟机文件,没有flag! 我的flag呢?
这可能就是 开头说的双重麻烦把!

5.双重麻烦

在靶机打开 http 服务, kali端进行下载
image.png
image.png

6.第二台虚拟机

继续加载虚拟机

(1)信息搜集

扫描其地址
image.png
继续扫描端口
image.png
还是开放了22(ssh)、80(http)端口
浏览器访问
image.png
扫一下目录,
image.png
啥也没有
抓个包看一下
image.png

(2)SQL注入

看着像sql注入,sqlmap跑一下
爆库名
sqlmap -u "[http://192.168.43.17/index.php"](http://192.168.43.17/index.php") --forms --dbs --batch
image.png
爆表名
sqlmap -u "[http://192.168.43.17/index.php"](http://192.168.43.17/index.php") --forms -D doubletrouble --tables --batch
image.png
脱裤
sqlmap -u "[http://192.168.43.17/index.php"](http://192.168.43.17/index.php") --forms -D doubletrouble -T users --dump --batch
image.png
保存下来,使用 hydra 爆破
image.png
爆破
image.png
ssh登录
image.png
登陆成功!
user.txt
image.png

(3)CVE-2016-5195-脏牛提权

image.png
没有命令
image.png
也好像不行
看内核吧
image.png
3.2.0
不好找
我有提权的扫描器,用靶机下载上

想要的可以在我上一篇博客里找
每周打靶VulnHub靶机-DRIPPING BLUES_ 1-CSDN博客

image.png
image.png
赋予权限,执行
image.png
有好多nday
image.png
就选第一个脏牛吧
GitHub - firefart/dirtycow: Dirty Cow exploit - CVE-2016-5195
下载,然后在文件夹里,在此打开终端,开http,然后再靶机端下载
image.png
image.png
然后按照 readme,步骤执行
image.png

(4)root.txt

image.png

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1643526.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

通过helm在k8s上安装minio

1 helm安装minio 1.1 下载minio 添加仓库 helm repo add bitnami https://charts.bitnami.com/bitnami 将minio拉取下来 helm pull bitnami/minio --version 版本号 解压到本地开始编辑配置文件 tar -zxf minio-xxx.tgz [rootk8s-master01 minio]# vi values.yaml 1.2…

拼多多多多搜索推广技巧

拼多多多多搜索推广技巧主要包括以下几个方面: 拼多多推广可以使用3an推客。3an推客(CPS模式)给商家提供的营销工具,由商家自主设置佣金比例,激励推广者去帮助商家推广商品链接,按最终有效交易金额支付佣金…

Docker新建容器 修改运行容器端口

目录 一、修改容器的映射端口 二、解决方案 三、方案 一、修改容器的映射端口 项目需求修改容器的映射端口 二、解决方案 停止需要修改的容器 修改hostconfig.json文件 重启docker 服务 启动修改容器 三、方案 目前正在运行的容器 宿主机的3000 端口 映射 容器…

重要!!!方法的进阶使用------回调函数

参考资料: 参考视频 下面所有举的例子都在参考demo中 概述: 回调函数很简单,就是对普通方法参数的类型的拓展,其实是对普通方法的深层应用;回调函数其实就是将含有执行方法类的实例,以参数的形式传入到方…

集成学习算法:AdaBoost详解以及代码实现

本文尽量从一个机器学习小白或是只对机器学习算法有一个大体浅显的视角入手,尽量通俗易懂的介绍清楚AdaBoost算法! 一、AdaBoost简介 AdaBoost,是英文"Adaptive Boosting"(自适应增强)的缩写,由…

【Linux】进程间通信 - 管道

文章目录 1. 进程间通信介绍1.1 进程间通信目的1.2 进程间通信发展1.3 进程间通信分类 2. 管道2.1 什么是管道2.2 匿名管道2.3 用 fork 来共享管道原理2.4 站在文件描述符角度 - 深入理解管道2.5 站在内核角度 - 管道本质2.6 管道读写规则2.7 管道特点 3. 命名管道3.1 匿名管道…

运行时数据区-基础

运行时数据区-基础 为什么学习运行时数据区Java内存区域(运行时数据区域)和内存模型(JMM) 区别组成部分(jdk1.7 / jdk1.8)从线程隔离性分类与类加载的关系每个区域的功能参考文章 为什么学习运行时数据区 …

【云原生】Docker 的网络通信

Docker 的网络通信 1.Docker 容器网络通信的基本原理1.1 查看 Docker 容器网络1.2 宿主机与 Docker 容器建立网络通信的过程 2.使用命令查看 Docker 的网络配置信息3.Docker 的 4 种网络通信模式3.1 bridge 模式3.2 host 模式3.3 container 模式3.4 none 模式 4.容器间的通信4.…

【翻译】REST API

自动伸缩 API 创建或更新自动伸缩策略 API 此特性设计用于 Elasticsearch Service、Elastic Cloud Enterprise 和 Kubernetes 上的 Elastic Cloud 的间接使用。不支持直接用户使用。 创建或更新一个自动伸缩策略。 请求 PUT /_autoscaling/policy/<name> {"rol…

c语言:打印任意行数的菱形

例如&#xff1a;以下图片形式 #include <stdio.h> int main() {int line 0;scanf_s("%d", &line);int i 0;//打印上半部分for (i 0; i < line; i){//打印空格数int j 0;for (j 0; j < line - 1 - i; j){printf(" ");}//打印*数量for…

vue3(实现上下无限来往滚动)

一、问题描述 一般在大屏项目中&#xff0c;很常见的效果&#xff0c;就是容器中的内容缓慢地向下移动&#xff0c;直到底部停止&#xff0c;然后快速滚动回顶部&#xff0c;然后接着缓慢滚动到底部。并且在特定的情况下&#xff0c;还需要进行一些小交互&#xff0c;那就还得让…

【Linux 进程】 自定义shell

目录 关于shell 1.打印提示符&&获取用户命令字符​编辑 2.分割字符串 3.检查是否为内建命令 cd命令 export命令 echo命令 1.输出最后一个执行的命令的状态退出码&#xff08;返回码&#xff09; 2.输出指定环境变量 4.执行外部命令 关于shell Shell 是计算机操…

【精】hadoop、HIVE大数据从0到1部署及应用实战

目录 基本概念 Hadoop生态 HIVE hdfs(hadoop成员) yarn(hadoop成员) MapReduce(hadoop成员) spark flink storm HBase kafka ES 实战 安装并配置hadoop 环境准备 准备虚拟机 安装ssh并设置免密登录 安装jdk 安装、配置并启动hadoop 添加hadoop环境变量&…

翻译《The Old New Thing》 - Why does the CreateProcess function do autocorrection?

Why does the CreateProcess function do autocorrection? - The Old New Thing (microsoft.com)https://devblogs.microsoft.com/oldnewthing/20050623-03/?p35213 Raymond Chen 在 2005 年 6 月 23 日 为什么 CreateProcess 函数会进行自动更正&#xff1f; 译注&#xff…

智能工业相机哪家好?

一、什么是智能工业相机 在工业自动化的浪潮中&#xff0c;智能工业相机扮演着至关重要的角色。它们如同工业领域的“眼睛”&#xff0c;为生产过程提供精准的视觉监测和数据采集。然而&#xff0c;面对众多的智能工业相机品牌&#xff0c;如何选择一款真正适合的产品成为了众多…

Python面试十问

一、深浅拷贝的区别&#xff1f; 浅拷⻉&#xff1a; 拷⻉的是对象的引⽤&#xff0c;如果原对象改变&#xff0c;相应的拷⻉对象也会发⽣改变。 深拷⻉&#xff1a; 拷⻉对象中的每个元素&#xff0c;拷⻉对象和原有对象不在有关系&#xff0c;两个是独⽴的对象。 浅拷⻉(c…

Python量化炒股的数据信息获取— 获取上市公司股东和股本信息

Python量化炒股的数据信息获取— 获取上市公司股东和股本信息 获取上市公司股东和股本信息&#xff0c;即获取上市公司的十大股东信息、十大流通股东信息、股东股份质押信息、股东股份冻结信息、股东户数信息、大股东减持信息和上市公司股本变动信息。 获取上市公司的十大股东…

一、运维概述

章节目标 了解运维的基本概念了解企业的运行模式了解操作系统发展史以及作用 一、运维的基本概念 1、什么是运维&#xff1f; 在技术人员&#xff08;写代码的&#xff09;之间&#xff0c;一致对运维有一个开玩笑的认知&#xff1a;运维就是修电脑的、装网线的、背锅的岗位…

力扣hot100:199. 二叉树的右视图/437. 路径总和 III(dfs/回溯/树上前缀和/哈希表)

文章目录 一、LeetCode&#xff1a;199. 二叉树的右视图二、LeetCode&#xff1a;437. 路径总和 III 一、LeetCode&#xff1a;199. 二叉树的右视图 LeetCode&#xff1a;199. 二叉树的右视图 差点因为是个中等题打退堂鼓。其实比较简单。 右视图实际上只需要找到&#xff0c…

编译 x264 for iOS

文章目录 编译在 FFMpeg 启用 x264其他编译选项报错处理 环境 &#xff1a; macOS 14.3.1 x264 - 20191217-2245 编译 1、下载 x264 源码 http://download.videolan.org/pub/videolan/x264/snapshots/ 这里我下载x264-snapshot-20191217-2245.tar.bz2 &#xff08;截止2024-…