vulnhub靶机dpwwn1

准备工作

下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip

网络环境:DHCP、NAT

下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机

信息收集

主机发现

vulnhub靶机dpwwn1_第1张图片

端口发现

vulnhub靶机dpwwn1_第2张图片

继续查看端口服务信息

vulnhub靶机dpwwn1_第3张图片

打开网站发现只有Apache默认页面

vulnhub靶机dpwwn1_第4张图片

对其进行目录扫描

vulnhub靶机dpwwn1_第5张图片

以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描

nmap -sV --script vuln -p22,80,3306 192.168.100.135

vulnhub靶机dpwwn1_第6张图片

发现info.php目录

vulnhub靶机dpwwn1_第7张图片

80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码

简单测试,Mysql账号为root,空密码

vulnhub靶机dpwwn1_第8张图片

得到数据库访问权限,去看看里面的数据

vulnhub靶机dpwwn1_第9张图片

发现ssh库中有个users表,看看表里面的数据

vulnhub靶机dpwwn1_第10张图片

获得用户名和密码,尝试用这个账号去登录ssh

vulnhub靶机dpwwn1_第11张图片

成功登录

查看当前权限

vulnhub靶机dpwwn1_第12张图片

非root

看看有什么文件

目录下有一个sh脚本文件,考虑是否被计划任务调用了

vulnhub靶机dpwwn1_第13张图片

果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本

那么我们就可以反弹shell,另起一个终端监听4444端口

vulnhub靶机dpwwn1_第14张图片

攻击机器ip为192.168.212.235

vulnhub靶机dpwwn1_第15张图片

然后去修改sh文件

vulnhub靶机dpwwn1_第16张图片

等待3分钟后,靶机上线

vulnhub靶机dpwwn1_第17张图片

查看权限

vulnhub靶机dpwwn1_第18张图片

 

提权成功,至此,渗透结束

你可能感兴趣的:(系统安全,网络安全,安全)