vulnhub-doubletrouble靶场

该文章详细记录了一次针对Doubletrouble靶机的渗透测试过程,包括主机发现、端口扫描、信息收集(漏洞扫描)、路径爬取、开源CMS漏洞利用、隐写术密码爆破、GTFObins提权和SQL盲注等步骤,最终通过脏牛漏洞实现权限提升至root。

0x00部署

doubletrouble靶机:下载地址
宿主机:kali2022
目标:获取root拿到flag文件

0x01信息收集

1.主机发现

$ sudo arp-scan -l
//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip

这里发现了靶机ip为104

在这里插入图片描述
如果有时候不确信扫的对否,可以先将靶机关闭,扫一下当前的ip

2.端口扫描

//使用namp命令,-p-指定ip,查看哪些端口开放
$ sudo nmap -sS -T4 -p- 靶机ip 
$ sudo nmap -sC -sV -O -p22,80 靶机ip
//-sC常见漏洞脚本扫描
//-sV开放端口服务/版本号
//-O操作系统探测

常规扫描之后发现只开放了22和80
在这里插入图片描述
访问80,页面登录需要一个邮箱和密码,qdPM这个可疑信息记录一下:
在这里插入图片描述

3.信息收集(漏洞扫描)

访问一下qdPM页面以及他的更新记录,这里显示对/install和/core/cache/qdPM页面进行隐藏,所以访问一下看有无可利用信息。
在这里插入图片描述

$sudo nmap --script=vuln -p22,80 靶机ip

一扫可是不少:
在这里插入图片描述

80/tcp open  http
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-sql-injection: 
|   Possible sqli for forms:
|     Form at path: /index.php/login/restorePassword, form's action: /index.php/login/restorePassword. Fields that might be vulnerable:
|_      restorePassword[email]
| http-internal-ip-disclosure: 
|_  Internal IP Leaked: 127.0.1.1
| http-enum: 
|   /backups/: Backup folder w/ directory listing //没用
|   /robots.txt: Robots file //没用
|   /batch/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)' //没用
|   /core/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)'
|   /css/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)'
|   /images/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)'
|   /install/: Potentially interesting folder
|   /js/: Potentially interesting directory w/ listing on '
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值