准备工作

下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip

网络环境:DHCP、NAT

下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机

信息收集

主机发现

端口发现

继续查看端口服务信息

打开网站发现只有Apache默认页面

对其进行目录扫描

以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描

nmap -sV --script vuln -p22,80,3306 192.168.100.135

发现info.php目录

80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码

简单测试,Mysql账号为root,空密码

得到数据库访问权限,去看看里面的数据

发现ssh库中有个users表,看看表里面的数据

获得用户名和密码,尝试用这个账号去登录ssh

成功登录

查看当前权限

非root

看看有什么文件

目录下有一个sh脚本文件,考虑是否被计划任务调用了

果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本

那么我们就可以反弹shell,另起一个终端监听4444端口

攻击机器ip为192.168.212.235

然后去修改sh文件

等待3分钟后,靶机上线

查看权限

 

提权成功,至此,渗透结束

Logo

华为开发者空间,是为全球开发者打造的专属开发空间,汇聚了华为优质开发资源及工具,致力于让每一位开发者拥有一台云主机,基于华为根生态开发、创新。

更多推荐