0


vulnhub靶机dpwwn1

准备工作

下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip

网络环境:DHCP、NAT

下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机

信息收集

主机发现

端口发现

继续查看端口服务信息

打开网站发现只有Apache默认页面

对其进行目录扫描

以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描

nmap -sV --script vuln -p22,80,3306 192.168.100.135

发现info.php目录

80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码

简单测试,Mysql账号为root,空密码

得到数据库访问权限,去看看里面的数据

发现ssh库中有个users表,看看表里面的数据

获得用户名和密码,尝试用这个账号去登录ssh

成功登录

查看当前权限

非root

看看有什么文件

目录下有一个sh脚本文件,考虑是否被计划任务调用了

果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本

那么我们就可以反弹shell,另起一个终端监听4444端口

攻击机器ip为192.168.212.235

然后去修改sh文件

等待3分钟后,靶机上线

查看权限

提权成功,至此,渗透结束


本文转载自: https://blog.csdn.net/czw2479/article/details/130449278
版权归原作者 零溢出 所有, 如有侵权,请联系我们删除。

“vulnhub靶机dpwwn1”的评论:

还没有评论