当前位置: 首页 > news >正文

doubletrouble靶机攻略

第一步搭建环境

靶机下载地址:https://download.vulnhub.com/doubletrouble/doubletrouble.ova

下载完成后直接用VM打开,导入失败,重试即可。

然后右击虚拟机,将网络连接方式改成nat模式

然后打开虚拟机。

这里需要配置一下靶机的网卡,要不然下一步找不到靶机ip,不是咱们的问题,是他的靶机网卡是坏的,咱们需要重新配置一下。

开机的时候要快速长按shift键,手速要快。

然后按e

修改界面找到 ro ******** 这一部分,可能有所差异,如果ro后面有字符 则直接在后面添加 rw single init=/bin/bash 如果没有字符则直接将ro改为 rw single init=/bin/bash。

ctrl+x保存

再按e修改网络配置文件 /etc/network/interfaces 文件(没有的话去/etc/netplan目录下的yaml文件),如果/输不出来就一级级目录跳转。

nano /etc/network/interfaces

改这两个地方

ctrl+o保存,ctrl+x退出。这样网卡就修好了。

第二步信息收集

左上角编辑,虚拟网络编辑器,中查看一下自己的网段

然后用kali上的nmap工具扫描一下这个网段的存活主机,和开放段口

nmap 192.168.109.1/24

这个就是我们的靶机了IP了。

为了防止端口有纰漏,在全面扫描一下开放端口

nmap -A -p- 192.168.109.164

浏览器访问一下靶机ip。

看到这个页面让我想到了ica1靶机。可以翻我以前的攻略。

我们先用kali上的dirsearch工具扫描一下他的敏感目录

dirsearch -u http://192.168.109.164

看了一便他的敏感目录好像都没有啥用,有个很奇怪的jpg文件。

第三步web渗透

把这个文件下载下来,拖到kali上,用stegseek工具

stegseek --crack doubletrouble.jpg /usr/share/wordlists/rockyou.txt -xf output.txt

没有的话安装一个

然后再执行

多了一个output.txt文件。cat查看一下。

otisrush@localhost.com
otis666

应该是刚才页面的登录密码。

找一下有什么可利用的地方。

我们用哥斯拉生成一个木马文件。

然后用哥斯拉连接

提权我们以后在讲。

补充:

破解Steghide隐写密码​

​适用场景​​:提取被Steghide加密隐藏的数据(如图片中的密文)。

​命令格式​​:

stegseek --crack <隐写文件.jpg> <字典文件.txt> [输出文件名]

​参数说明​​:

  • --crack:启用密码破解模式。

  • <隐写文件.jpg>:待破解的隐写文件路径。

  • <字典文件.txt>:包含可能密码的字典文件(如/usr/share/wordlists/rockyou.txt)。

  • [输出文件名]:可选,指定提取数据的保存路径(默认覆盖原文件)。

​示例​​:

stegseek --crack secret.jpg /usr/share/wordlists/rockyou.txt output.txt
  • 若密码在字典中,工具会自动提取隐藏数据并保存至output.txt

  • 支持多线程加速,可通过-t参数指定线程数(如-t 4使用4线程)。

​2. 检测未加密的元数据​

​适用场景​​:判断文件是否被Steghide处理过,或提取未加密的元数据(如隐藏文件大小、嵌入模式)。

​命令格式​​:

stegseek --seed <隐写文件.jpg> [输出文件名]

​示例​​:

stegseek --seed suspicious.png metadata.txt
  • 若文件包含未加密的Steghide数据,会输出元信息(如File contains steghide data)。

  • 若未加密,可直接提取原始文件(需配合-xf参数指定输出路径)。

​3. 高级用法:绕过加密(仅适用于无密码场景)​

若隐写文件未加密(仅使用LSB等编码),可直接提取数据:

stegseek --seed --extractfile hidden_data.bin secret.png
  • --extractfile:指定提取数据的保存路径(如hidden_data.bin)。

  • 适用于无密码的简单隐写场景,加密文件需先破解密码。

​三、注意事项​

  1. ​权限问题​​:

    • 若隐写文件位于系统敏感目录(如/etc/),需使用sudo提升权限。

    • 提取的数据可能包含恶意代码,建议在隔离环境(如虚拟机)中操作。

  2. ​字典选择​​:

    • 默认使用rockyou.txt字典(包含约1400万常见密码),可自定义字典文件(如包含特殊格式的密码)。

    • 大型字典会增加破解时间,建议根据场景选择(如短密码用shortpass.txt)。

  3. ​文件格式支持​​:

         支持JPG、PNG、BMP等常见图片格式,不支持视频或音频文件的隐写破解(需先用工具提取音频/视频流)。
http://www.dtcms.com/a/324822.html

相关文章:

  • Docker 数据卷的核心原理与管理逻辑
  • 【数据结构与算法-Day 14】先进先出的公平:深入解析队列(Queue)的核心原理与数组实现
  • 端口扫描器用户使用手册 (EXE版)
  • JavaScript 变量:数据存储的核心机制
  • C++ 黑马 内存分配模型
  • 详解Windows(十六)——计划任务
  • Linux安装Jenkins-2.432,jdk17
  • Day11 原理篇
  • 华为防火墙配置指南【附实战案例】
  • python urllib模块怎么使用
  • 【软件测试】概念篇 — 详解
  • 广东省省考备考(第七十二天8.10)——言语理解与表达、判断推理(强化训练)
  • APISIX 路由优先级
  • SupChains团队:化学品制造商 ChampionX 供应链需求预测案例分享(十七)
  • 托福阅读记录
  • TypeScript 中的as const是什么?
  • 基于Actor-Critic策略的Atari中的pong_v3
  • 机器学习第八课之K-means聚类算法
  • 零基础学编程,编程从入门到精通系列教程,附:编程工具箱之公用事件的用法#零基础学编程从哪里开始#新手学编程先学什么#公用事件构件编程用法
  • Lua语言变量、函数、运算符、循环
  • 小学数学计算技巧全攻略
  • 攻击者瞄准加密技术的基础:智能合约
  • [网安工具] Web 漏洞扫描工具 —— GoBy · 使用手册
  • Video Lecture 8 Page Fault
  • 7、西门子PLC基础术语:数据单位、存储区域、寻址方式、字节序
  • LightGBM 与 GBDT 在机器学习中的性能与特点比较
  • element-ui el-progress在有小数的情况下,会换行显示。解决不换行的问题。
  • redis集群-本地环境
  • 【前端基础】14、CSS设置背景(background相关的)
  • 正则表达式常用语法参考