代码编织梦想

一、信息收集

扫描ip

扫描开放端口情况

访问80端口

是个登录界面,随手ssh爆破试试

查看web指纹信息

发现这个主题有个文件上传的命令执行漏洞,先留着

再扫描目录看看

尝试访问上面的目录,发现有个图片

二、信息利用

下载到kali

查看图片的基本信息

需要输入密码才能查看图片信息。

使用stegseek工具对图片进行爆破

stegseek --crack doubletrouble.jpg  ./rockyou.txt  -xf output.txt

#--crack 使用文字列表破解文件。这是默认模式。这里的rockyou.txt就是文字列表字典

#-xf 将破解出的信息存放到指定的文件里

爆破出账号密码,登录

查找可利用的脚本

拷贝脚本到当前位置

执行脚本

没有执行成功

三、漏洞攻击

分析漏洞,发现可以上传文件

尝试上传php执行文件,用来反弹shell

根据之前爆破的uploads目录,查看已经上传成功(要多观察下文件到底上传成功没有),

在访问上传的文件之前执行监听

四、提权

查看当前用户的sudo权限,发现可以sudo执行awk命令

可以在该网站中查看sudo提权方式 GTFOBins

按照上面教程开始提权

发现有个ova镜像文件,下载下来

第二个靶机:

一、信息收集

扫描端口开放情况

爆破web可能存在的目录

访问扫描出来的端口,目录

是个管理员登录界面,使用burp弱口令爆破,无用

查看网址指纹信息,无用

登录框界面或许存在sql注入,sqlmap跑一下

扫描出来,发现存在时间盲注

爆破数据库,表,列名,数据

二、信息利用

爆出两组的账户密码,尝试登录80端口http、22端口ssh

80端口:都登录失败

22端口:montreux用户不能进行ssh远程登录,但clapton用户可以

查看内核版本

试试内核提权

将文件拷贝到当前位置

查看脚本的用法

先将文件传输到目标主机上

过程中发现一个flag,md5解密

三、提权

继续执行提权操作

拿到最后一个flag

完成。

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/qq_63283137/article/details/127157955

VulnHub日记(九):Doubletrouble-爱代码爱编程

靶机介绍 虚拟机链接:doubletrouble: 1 ~ VulnHub 参考博客:DoubleTrouble - HackMyVM - Vulnhub - Writeup - Security 开始练习 本机ip:192.168.56.102 目的机ip:192.168.56.122 netdiscover -r 192.168.56.0/

vulnhub-doubletrouble-爱代码爱编程

靶机:http://www.vulnhub.com/entry/doubletrouble-1,743/ 网络模式:nat 攻击机kali(nat) 1,扫描靶机IP 2,扫描存活端口 3,目录扫描,查看有用的信息 sudo arp-scan -l扫描同网段的靶机ip nmap -P 1-65535 -A 192.168.6.13722,

kali-vulnhub:doubletrouble-爱代码爱编程

1.安装好doubletrouble靶机,界面如下:(kali:192.168.0.104;靶机:192.168.0.110) 为Debian,没有发现较明显的信息 2.开始扫描端口 $ nmap -Pn 192.168.0.110 Host discovery disabled (-Pn). All addresses will be mark

vulnhub:doubletrouble-爱代码爱编程

一、信息收集 1、nmap探测目标靶机端口 2、扫描目标网址目录 3、访问网站,发现secret下有个图片 4、将图片下载 5、查看图片所含内容 6、破解密码并查看 7、登陆邮箱 8、创建反弹shell 网址:https://www.revshells.com/ 9、上传反弹shell 10、监听 11、写入交互式shell 命令:python -c “i

CTF学习-Vulnhub 靶场之DOUBLETROUBLE-爱代码爱编程

Vulnhub 靶场之DOUBLETROUBLE 提示:IP地址用的是复制内网IP,建议是设置自己虚拟网络C段地址。 前言 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机ip:172.X.X.176 windows10攻击机IP:172.X.X.189 靶机 ip:17

[Vulnhub]doubletrouble: 1-爱代码爱编程

kali ip:192.168.56.105 靶机ip:192.168.56.106 扫描靶机开放端口:nmap -sS -p- 192.168.56.106 访问http服务,发现一个登录界面 使用dirb扫描目录发现两个特殊目录: dirb http://192.168.56.106 访问uploads目录发现为空,但推测存在文

【Vulnhub靶场】DOUBLETROUBLE: 1-爱代码爱编程

环境准备 把下载好的文件导入到vmware里面 题目里没有给出ip地址,需要我们自己去探测 信息收集 kali使用命令arp-scan命令探测IP地址 靶机IP地址为:192.168.2.18 攻击机IP地址为:192.168.2.16 我们使用namp扫描一下靶机 只开放了ssh跟http 渗透开始 第一台靶机 我们首先访问靶机的网站 是一个

vulnhub doubletrouble: 1-爱代码爱编程

渗透思路: nmap扫描----gobuster扫描网站目录----stegseek爆破图片隐写密码,获得网站用户密码----利用qdPM 9.1远程命令执行(任意文件上传)漏洞getshell----awk sudo提权 环境信息: 靶机:192.168.101.61 攻击机:192.168.101.34 具体步骤: 1、nmap扫描 su

vulnhub靶场-doubletrouble_kalc的博客-爱代码爱编程

1、靶机信息 靶机名称:DoubleTrouble 靶机难度:中等 虚拟机环境:此靶机推荐使用Virtualbox搭建 目标:取得root权限+Flag 靶机地址:https://download.vulnhub.com/doubletrouble/doubletrouble.ova kali服务器IP 192.168.189.4 靶机I

vulnhub靶机-doubletrouble: 1_航成的博客-爱代码爱编程

环境信息 攻击机:192.168.100.128 靶机:192.168.100.130 doubletrouble-1靶机渗透 一、主机发现 arp-scan -l 发现靶机ip 二、端口扫描 发

hitcon_ctf_2019_one_punch(libc2.29 tcache tashing unlink)_nqoinaen的博客-爱代码爱编程

目录: 程序分析:漏洞点:解题思路:解题步骤:0x01 tcache tashing unlink 绕过后门检测:0x02 用后门功能读取flag: gdb调试出add rsp,48?完整exp: 程序分析

vulnhub——doubletrouble: 1_kali安装stegseek-爱代码爱编程

靶机下载地址:Vulnhub——DOUBLETROUBLE: 1 靶机安装好以后如下图所示: nmap -sP 局域网IP段(扫描靶机IP地址)“因为我是用VirtualBox搭建的所以这里还是比较方便识别的”

【vulnhub靶场】doubletrouble: 1 通关writeup_18080端口漏洞-爱代码爱编程

文章目录 环境准备信息搜集漏洞利用权限提升第二个靶机环境准备信息搜集 环境准备 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,7

【vulnhub靶场】ica: 1 通关writeup_vluhub 靶场write up-爱代码爱编程

文章目录 环境准备信息搜集漏洞利用权限提升 环境准备 靶机地址:https://www.vulnhub.com/entry/doubletrouble-1,743/ kali攻击机i

vulnhub靶机 doubletrouble_qdpm 9.1-爱代码爱编程

靶机下载地址:下载链接 主机发现 因为在同一网段,所以直接用arp-scan -l 扫描,得到靶机ip地址 信息搜集 通过nmap进行信息搜集,得到开放端口22,80,并且有一个标题为qdPM 打开网页进行80端

vulnhub——doubletrouble: 1-爱代码爱编程

该靶场在vulnhub和HackMyVm中均可下载,但是后者可以提交我们找到的flag 靶场和攻击机均使用vmware打开,网卡配置为NAT模式 目录 DOUBLETROUBLE:1 IP和开放端口情况收集 Web探索与目录扫描 使用stegseek破解Steghide隐写图片 反弹shell awk程序提权 下载DOUBLETROU

vulnhub doubletrouble: 1靶机-爱代码爱编程

环境安装 下载链接 漏洞复现 首先扫描出靶机IP地址 nmap进行服务和端口探测  访问80端口  扫描目录  看到有张图片,猜测存在信息   将图片进行下载   我用的是stegseek工具, 下载.deb文件安装 dpkg -i stegseek_0.6-1.deb 安装过程中可能缺少部分组件: apt --fix-b