前言
这个靶机是8月4号才发布的,算是比较新的版本了,当然,还有2,3系列的,因为我也只是刚入门的新手,我就选择了这个比较简单的来练练。刚扫描完的时候,发现这个服务器连个web应用程序都没有,开启了3306和22号端口,我浏览完info.php这个文件,知道了这个靶机的基本配置。但是对我渗透这个靶机没多大的作用,然后下一步我想到的方法就是进行mysql和ssh的爆破了。
在这个爆破也踩了很多的坑,那么多的密码字典都爆破不了,最后发现mysql的密码是空密码???这还是我的一个误操作试出来的。。。。。。
真的是,这个行业,百分之七十的运气加上百分之三十的技术
一、环境准备
攻击机:kali 192.168.232.128
靶机: dpwwn-01,ip dhcp自动获取
二、扫描靶机
得到靶机的地址为 192.168.232.132,然后对这个ip进行详细的扫描,发现开了80端口,22号端口ssh服务,3306mysql服务
三、目录遍历
目录遍历发现了info.php这个文件,这个文件暴露了服务器的一些信息,浏览网站,主页是Apache的测试页面,对我们作用不是很大
四、爆破mysql
对这个之前,用hydra对ssh和mysql进行了多次的尝试爆破密码,最后都是以失败告终,可能是我字典不够强大,然后,因为我的一个误操作,在连接mysql的时候,发现就是空密码直接进入mysql数据库,查看库名,发现ssh库,在ssh库中查到了用户名和密码
五、ssh连接
ssh成功连接,接下来就是提权了,进行linux提权
六、提权
这个靶机提权很困难,没有很多权限都没有,很多工具也没有,上传下载功能也受到限制,就算上传成功了,也没有执行的权限。
查看本地文件只有一个 logrot.sh的文件,这个文件是可执行的文件,然后我们把反向shell的代码重定向到logrot.sh文件中,在kali开启端口监听,然后得到一个普通用户的shell
接下来就是写一个定时任务,再开一个nc监听,把/bin/bash反弹回来,就可以获得root的shell了
好了,已经拿到root的shell了,接下来查看flag
大功告成!!!!
七、总结
这个是我第一次没有看文档也没有文档可看得情况下做出的靶机,当然,在最后的提权上遇到了很大的困难,首先是账号各种被限制权限,在只有一个可执行文件的情况下,还是通过了各种方式,各种Google,还有在各路大佬的帮助下,终于是成功获得了root的shell,各种曲折,各种心酸,在这两天里,看了很多的提权的文章,也收获了很多提权的知识,总之,所有的苦难,都是为了成为更好的自己!!