vulnhub靶机dpwwn1
下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机。80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码。果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本。以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描。目录下有一个sh脚本文件,考虑是否被计划任务调用了。发现ssh库中有个users表,看看表里面的数据。获得用户名和
·
准备工作
下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip
网络环境:DHCP、NAT
下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机
信息收集
主机发现
端口发现
继续查看端口服务信息
打开网站发现只有Apache默认页面
对其进行目录扫描
以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描
nmap -sV --script vuln -p22,80,3306 192.168.100.135
发现info.php目录
80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码
简单测试,Mysql账号为root,空密码
得到数据库访问权限,去看看里面的数据
发现ssh库中有个users表,看看表里面的数据
获得用户名和密码,尝试用这个账号去登录ssh
成功登录
查看当前权限
非root
看看有什么文件
目录下有一个sh脚本文件,考虑是否被计划任务调用了
果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本
那么我们就可以反弹shell,另起一个终端监听4444端口
攻击机器ip为192.168.212.235
然后去修改sh文件
等待3分钟后,靶机上线
查看权限
提权成功,至此,渗透结束
更多推荐
已为社区贡献2条内容
所有评论(0)