渗透靶机测试之dpwwn-01

前言

这个靶机是8月4号才发布的,算是比较新的版本了,当然,还有2,3系列的,因为我也只是刚入门的新手,我就选择了这个比较简单的来练练。刚扫描完的时候,发现这个服务器连个web应用程序都没有,开启了3306和22号端口,我浏览完info.php这个文件,知道了这个靶机的基本配置。但是对我渗透这个靶机没多大的作用,然后下一步我想到的方法就是进行mysql和ssh的爆破了。
在这个爆破也踩了很多的坑,那么多的密码字典都爆破不了,最后发现mysql的密码是空密码???这还是我的一个误操作试出来的。。。。。。
真的是,这个行业,百分之七十的运气加上百分之三十的技术
在这里插入图片描述

一、环境准备
攻击机:kali  192.168.232.128
靶机: dpwwn-01,ip dhcp自动获取
二、扫描靶机

得到靶机的地址为 192.168.232.132,然后对这个ip进行详细的扫描,发现开了80端口,22号端口ssh服务,3306mysql服务
在这里插入图片描述
在这里插入图片描述

三、目录遍历

目录遍历发现了info.php这个文件,这个文件暴露了服务器的一些信息,浏览网站,主页是Apache的测试页面,对我们作用不是很大
在这里插入图片描述在这里插入图片描述

四、爆破mysql

对这个之前,用hydra对ssh和mysql进行了多次的尝试爆破密码,最后都是以失败告终,可能是我字典不够强大,然后,因为我的一个误操作,在连接mysql的时候,发现就是空密码直接进入mysql数据库,查看库名,发现ssh库,在ssh库中查到了用户名和密码
在这里插入图片描述
在这里插入图片描述

五、ssh连接

ssh成功连接,接下来就是提权了,进行linux提权
在这里插入图片描述

六、提权

这个靶机提权很困难,没有很多权限都没有,很多工具也没有,上传下载功能也受到限制,就算上传成功了,也没有执行的权限。
查看本地文件只有一个 logrot.sh的文件,这个文件是可执行的文件,然后我们把反向shell的代码重定向到logrot.sh文件中,在kali开启端口监听,然后得到一个普通用户的shell
在这里插入图片描述
在这里插入图片描述
接下来就是写一个定时任务,再开一个nc监听,把/bin/bash反弹回来,就可以获得root的shell了
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
好了,已经拿到root的shell了,接下来查看flag
在这里插入图片描述
大功告成!!!!

七、总结

这个是我第一次没有看文档也没有文档可看得情况下做出的靶机,当然,在最后的提权上遇到了很大的困难,首先是账号各种被限制权限,在只有一个可执行文件的情况下,还是通过了各种方式,各种Google,还有在各路大佬的帮助下,终于是成功获得了root的shell,各种曲折,各种心酸,在这两天里,看了很多的提权的文章,也收获了很多提权的知识,总之,所有的苦难,都是为了成为更好的自己!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值