准备工作
下载连接:https://download.vulnhub.com/dpwwn/dpwwn-01.zip
网络环境:DHCP、NAT
下载完后解压,然后用VMware打开dpwwn-01.vmx文件即可导入虚拟机
信息收集
主机发现

端口发现

继续查看端口服务信息

打开网站发现只有Apache默认页面

对其进行目录扫描

以上没有发现什么有用的信息,继续用nmap漏洞脚本扫描
nmap -sV --script vuln -p22,80,3306 192.168.100.135

发现info.php目录

80端口没有更多收获,接下来把目光转向3306和ssh端口,尝试爆破账号密码
简单测试,Mysql账号为root,空密码

得到数据库访问权限,去看看里面的数据

发现ssh库中有个users表,看看表里面的数据

获得用户名和密码,尝试用这个账号去登录ssh

成功登录
查看当前权限

非root
看看有什么文件

目录下有一个sh脚本文件,考虑是否被计划任务调用了

果然如此,规则是每3分钟,以root身份执行一次logrot.sh脚本
那么我们就可以反弹shell,另起一个终端监听4444端口

攻击机器ip为192.168.212.235

然后去修改sh文件

等待3分钟后,靶机上线

查看权限

提权成功,至此,渗透结束



















