前言
- Vulnhub刷题简单记录
DOMDOM
描述
您对 PHP 程序的了解程度如何?您对 Linux 错误配置的熟悉程度如何?此图片将涵盖高级 Web 攻击、开箱即用的思维和最新的安全漏洞。
请注意,这是捕获标志机,这意味着它不是现实生活中的场景,但会在您获得 root 权限之前向您发起挑战。
DOMDOM开始
1、可以用两种方法确认靶场的存在,扫ip
1 | netdiscover -i eth0 -r 192.168.56.0/24 |
2、扫目标端口开发情况
1 | nmap -p- -T5 -A 192.168.56.106 -oA dom |
3、访问主页,爆破目录,指定扫描php
1 | gobuster dir -u http://192.168.56.106 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php |
4、发现命令执行漏洞,然后反弹shell
5、将linux-exploit-suggester.sh传上去检测漏洞,发现可以利用脏牛提权
也可以换种方法
查找特权工具
用tar获取domdom用户的home目录,然后可以发现root用户的密码
1 | tar -zcvf /tmp/dom.tar /home/domdom |
直接su root登陆就行了
我的个人博客
孤桜懶契:http://gylq.gitee.io