【Vulnhub】靶机DomDom

前言

  • Vulnhub刷题简单记录

DOMDOM

描述

  • 您对 PHP 程序的了解程度如何?您对 Linux 错误配置的熟悉程度如何?此图片将涵盖高级 Web 攻击、开箱即用的思维和最新的安全漏洞。

    请注意,这是捕获标志机,这意味着它不是现实生活中的场景,但会在您获得 root 权限之前向您发起挑战。

DOMDOM开始

1、可以用两种方法确认靶场的存在,扫ip

1
2
netdiscover -i eth0 -r 192.168.56.0/24
nmap -sn 192.168.56.0/24

2、扫目标端口开发情况

1
nmap -p- -T5 -A 192.168.56.106 -oA dom

3、访问主页,爆破目录,指定扫描php

1
2
3
gobuster dir -u http://192.168.56.106 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -t 100 -x php

dirb http://192.168.56.106/

4、发现命令执行漏洞,然后反弹shell

image-20210926071603064

5、将linux-exploit-suggester.sh传上去检测漏洞,发现可以利用脏牛提权

image-20210926071648751

也可以换种方法

查找特权工具

image-20210926072806537

用tar获取domdom用户的home目录,然后可以发现root用户的密码

1
2
3
4
5
6
7
tar -zcvf /tmp/dom.tar /home/domdom
tar -zxvf dom.tar

cat README.md
Hi Dom, This is the root password:

Mj7AGmPR-m&Vf>Ry{}LJRBS5nc+*V.#a

直接su root登陆就行了

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【Vulnhub】靶机DomDom

文章作者:孤桜懶契

发布时间:2021年09月26日 - 06:06:11

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/153.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------