目录
下载链接:
官网下载链接:
https://www.vulnhub.com/entry/dpwwn-1,342/
百度网盘下载链接:
https://pan.baidu.com/s/1vbKfcM5o-2fVkVA2vY80lg?pwd=lhnn
这是一个挺基础的靶机,适合刚入门的新手去玩玩。
一、搭建靶机
首先下载下来靶机压缩包,解压完毕之后打开文件夹
找到后缀名为vmx的文件,直接拖到vmware里面打开就好了。
二、扫描靶机
1.获取靶机IP:
设置靶机网络连接为桥接,由于是两台设备所以设置nat的话扫描不到,这里我们打开虚拟机设置-网络适配器-高级,去查看靶机地址的MAC地址。
使用 arp-scan -l |grep "29:b6"74" 去扫描靶机ip,扫到ip为192.168.4.127
三、信息收集
1.使用nmap获取信息
命令如下:
nmap -sS -p- -T5 192.168.4.127
扫描到靶机开启了22 ssh端口,80 http端口、3306 mysql端口。
尝试访问一手80
没有什么重要信息,使用dirsearch扫一下目录访问了info.php,对我们来说没什么用。
2.尝试mysql弱口令
我们看到mysql和ssh先尝试弱口令。没想到直接为空密码,接下来查库查表。
看到ssh库里有一个users,使用语句查看发现ssh账号密码
name:mistic
password:testP@$$swordmistic
3.登录ssh
使用ssh进行连接,端口为22,账号密码在mysql库里
使用find / -perm -u=s -type f 2>/dev/null查看带有s权限的文件,发现有crontab文件
四、crontab提权
1.crontab文件
查看crontab的文件,发现是任务调度
上面登陆的时候已经看了该文件属于mistic账户,那么就意味着该账户可对该sh文件有读写权限,直接尝试将反弹shell的内容写入进去
看到内容里面写的是每三分钟执行一次,所以我们开一个窗口等待反弹shell
静待3分钟,拿到root权限,使用python交互式,查看flag文件。
总结
这个靶机还是挺好玩的,提权知识也很不错,要记住打靶思路,有顺序的去进行。