1.下载靶机并安装
注意切换网卡模式
https://download.vulnhub.com/doubletrouble/doubletrouble.ova
2.扫描IP
nmap 192.168.1.26/24,这里我们可以看到开放了22和80
3.访问端口
我们先访问一下80端口
发现是一个登录页面,使用的cms是qdPM9.1,那么我们可以扫描一下目录
4.扫描目录
我们对这几个目录依次进行访问,看看有没有什么有用的信息,最终在这个目录下找到一张靶机名字的图片
5.漏洞扫描
我们去扫一下这张图片看看有没有什么隐藏信息
发现让我们输入密码,那么我们爆破一下这个图片的密码
发现一个邮箱和密码我们可以去登录页面登录一下试一试
6.漏洞利用
登录
发现这里可以上传文件
那么我们可以上传我们的恶意木马来反弹shell,可以看到成功上传,访问一下可以看到反弹成功