当前位置: 首页 > news >正文

doubletrouble靶机通关练习笔记

前言

手先将我们的靶机下载下来下载地址:https://download.vulnhub.com/doubletrouble/doubletrouble.ova

导入到我们的vb虚拟机中

靶机的网络模式设置为 Host-Only 模式模式

kali的设置为桥接模式

网卡设置为 VritualBox 的 Host-only

信息收集

ip端口信息

使用discover -r 192.168.56.1/24

kali的ip为:192.168.56.102

靶机的IP地址为:192.168.56.100/103

端口扫描

发现开放了80端口,和22端口

发现CMS是qdPM 9.1

本地搜索一下漏洞库:searchsploit qdPM 9.1

接着我们查看敏感目录,输入:dirsearch -u http://192.168.56.103

经过排查后我们发现了一下敏感目录。

筛选后在secret目录里面存在一张照片

发现漏洞

将这个图片下载下来,我们使用工具扫一下这个图片看看能不能发现什么,发现图片需要密码才可以。

接着我们使用kali的工具爆破一下,没有工具的需要安装一下。首先下载工具:https://github.com/RickdeJager/stegseek/releases

下载完成后安装该工具,输入:sudo dpkg -i stegseek_0.6-1.deb

然后输入:gunzip /usr/share/wordlists/rockyou.txt.gz,解压一下kali自带的字典。

接着在root目录下创建一个dict文件夹存放解压的字典,

命令:mkdir dict

cp /usr/share/wordlists/rockyou.txt /root/dict/

然后开始爆破,输入:stegseek --crack doubletrouble.jpg /root/dict/rockyou.txt -xf output.txt。得到一个邮箱和密码。

尝试用得到的信息登录,成功登录!!!!!

然后再主页详细信息里面发现我们可以上传文件。

漏洞利用

接着我们就可以准备一个shell.php的木马文件。

然后来到upload/users目录就可以看到我们上传的木马了

工具连接一下连接成功。

http://www.dtcms.com/a/323703.html

相关文章:

  • 数学与应用数学:到底有啥区别?
  • 【LLM】大模型投机采样(Speculative Sampling)推理加速
  • 基于麦克风阵列电机噪声振动监测解决方案技术解析
  • C++算法练习:单词识别
  • 前端面试专栏-面试实战:33. 简历撰写技巧与优化
  • Linux操作系统如何不进入图形化界面
  • 鸿蒙开发中的Tabs组件详解
  • Java中Lambda表达式的常见用法和解析:从入门到实战
  • 嵌入式软件工程师笔试题(二)
  • 关于C语言本质的一些思考
  • PAT 1053 Path of Equal Weight
  • 力扣-41.缺失的第一个正数
  • 三极管在电路中的应用
  • 如何有效追踪您的关键词搜索排名
  • USRP B210 N210 X310 参数对比
  • Vue3 生命周期
  • 【文献阅读】我国生态问题鉴定与国土空间生态保护修复方向
  • 3.5.1_2 信道划分介质访问控制(下)
  • Java 大视界 -- Java 大数据在智能家居场景联动与用户行为模式挖掘中的应用(389)
  • 如何解决pip安装报错ModuleNotFoundError: No module named ‘fastai’问题
  • TSMASTER二次开发:TSMaster_On_Event_Demo.py解析
  • 深度学习之张量
  • ros2 单线程与多线程
  • MySQL相关概念和易错知识点(4)(分组查询、连接查询、合并查询、子查询)
  • M8-11 RFID模块通过RS485转Profinet网关与PLC通信的配置指南
  • springboot 2.4跨域变化和swagger结合的问题
  • 智能的本质
  • 递归---记忆化搜索
  • 前端Web在Vue中的知识详解
  • 【MySQL】事务的基本概念