扫描靶机IPvulnhub靶机之dpwwn-01
确定靶机IP为192.168.34.152,使用nmap扫描端口
vulnhub靶机之dpwwn-01
看到靶机端口有ssh,http,mysql
首先查看http
vulnhub靶机之dpwwn-01
看到http正在建设中,然后扫描一下目录
vulnhub靶机之dpwwn-01
看到info.php但是对我们来说没有用然后测试一下mysq,尝试弱口令连接
vulnhub靶机之dpwwn-01
果然mysql可以弱口令,密码为空然后查看一下有没有可用信息
vulnhub靶机之dpwwn-01
找到了一个用户可以ssh连接接下来咱们连接
vulnhub靶机之dpwwn-01
连接成功,咱们查看有没有可用文件,并查看用户权限。
vulnhub靶机之dpwwn-01
vulnhub靶机之dpwwn-01
看到了有一个logrot.sh 的shell脚本,看看定时任务
vulnhub靶机之dpwwn-01
发现是root用户在执行所以决定使用工具生成一个反弹shell

vulnhub靶机之dpwwn-01

使用文本编辑一下并写入到文件中,并且监听
vulnhub靶机之dpwwn-01
vulnhub靶机之dpwwn-01
成功查看一下用户vulnhub靶机之dpwwn-01
已经是root用户了,然后建立交互式,查看flag.txt完成
vulnhub靶机之dpwwn-01

相关文章: