渗透初学—dpwwn-01靶场实验

目录

下载链接:

一、搭建靶机

二、扫描靶机

1.获取靶机IP:

三、信息收集

1.使用nmap获取信息

2.尝试mysql弱口令

3.登录ssh

四、crontab提权

1.crontab文件


下载链接:

官网下载链接:

https://www.vulnhub.com/entry/dpwwn-1,342/

百度网盘下载链接:

https://pan.baidu.com/s/1vbKfcM5o-2fVkVA2vY80lg?pwd=lhnn 

这是一个挺基础的靶机,适合刚入门的新手去玩玩。


一、搭建靶机

首先下载下来靶机压缩包,解压完毕之后打开文件夹

找到后缀名为vmx的文件,直接拖到vmware里面打开就好了。

二、扫描靶机

1.获取靶机IP:

设置靶机网络连接为桥接,由于是两台设备所以设置nat的话扫描不到,这里我们打开虚拟机设置-网络适配器-高级,去查看靶机地址的MAC地址。

使用 arp-scan -l |grep "29:b6"74"  去扫描靶机ip,扫到ip为192.168.4.127

三、信息收集

1.使用nmap获取信息

命令如下:

nmap -sS -p- -T5 192.168.4.127

扫描到靶机开启了22 ssh端口,80 http端口、3306 mysql端口。

尝试访问一手80

没有什么重要信息,使用dirsearch扫一下目录访问了info.php,对我们来说没什么用。

2.尝试mysql弱口令

我们看到mysql和ssh先尝试弱口令。没想到直接为空密码,接下来查库查表。

看到ssh库里有一个users,使用语句查看发现ssh账号密码

name:mistic
password:testP@$$swordmistic

3.登录ssh

使用ssh进行连接,端口为22,账号密码在mysql库里

使用find / -perm -u=s -type f 2>/dev/null查看带有s权限的文件,发现有crontab文件

四、crontab提权

1.crontab文件

查看crontab的文件,发现是任务调度

上面登陆的时候已经看了该文件属于mistic账户,那么就意味着该账户可对该sh文件有读写权限,直接尝试将反弹shell的内容写入进去

看到内容里面写的是每三分钟执行一次,所以我们开一个窗口等待反弹shell

静待3分钟,拿到root权限,使用python交互式,查看flag文件。


总结

这个靶机还是挺好玩的,提权知识也很不错,要记住打靶思路,有顺序的去进行。

  • 26
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 7
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 7
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值