Doubletrouble靶场练习---中
0x00部署
doubletrouble靶机:下载地址
宿主机:kali2022
目标:获取root拿到flag文件
0x01信息收集
1.主机发现
$ sudo arp-scan -l
//因为靶机与宿主机在同一网段,所以用二级扫描来发现靶机ip
这里发现了靶机ip为104

如果有时候不确信扫的对否,可以先将靶机关闭,扫一下当前的ip
2.端口扫描
//使用namp命令,-p-指定ip,查看哪些端口开放
$ sudo nmap -sS -T4 -p- 靶机ip
$ sudo nmap -sC -sV -O -p22,80 靶机ip
//-sC常见漏洞脚本扫描
//-sV开放端口服务/版本号
//-O操作系统探测
常规扫描之后发现只开放了22和80

访问80,页面登录需要一个邮箱和密码,qdPM这个可疑信息记录一下:

3.信息收集(漏洞扫描)
访问一下qdPM页面以及他的更新记录,这里显示对/install和/core/cache/qdPM页面进行隐藏,所以访问一下看有无可利用信息。

$sudo nmap --script=vuln -p22,80 靶机ip
一扫可是不少:

80/tcp open http
|_http-dombased-xss: Couldn't find any DOM based XSS.
|_http-stored-xss: Couldn't find any stored XSS vulnerabilities.
| http-sql-injection:
| Possible sqli for forms:
| Form at path: /index.php/login/restorePassword, form's action: /index.php/login/restorePassword. Fields that might be vulnerable:
|_ restorePassword[email]
| http-internal-ip-disclosure:
|_ Internal IP Leaked: 127.0.1.1
| http-enum:
| /backups/: Backup folder w/ directory listing //没用
| /robots.txt: Robots file //没用
| /batch/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)' //没用
| /core/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)'
| /css/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)'
| /images/: Potentially interesting directory w/ listing on 'apache/2.4.38 (debian)'
| /install/: Potentially interesting folder
| /js/: Potentially interesting directory w/ listing on '

该文章详细记录了一次针对Doubletrouble靶机的渗透测试过程,包括主机发现、端口扫描、信息收集(漏洞扫描)、路径爬取、开源CMS漏洞利用、隐写术密码爆破、GTFObins提权和SQL盲注等步骤,最终通过脏牛漏洞实现权限提升至root。
最低0.47元/天 解锁文章
2409

被折叠的 条评论
为什么被折叠?



