vulnhub靶机之dpwwn-01

扫描靶机IPvulnhub靶机之dpwwn-01_第1张图片
确定靶机IP为192.168.34.152,使用nmap扫描端口
vulnhub靶机之dpwwn-01_第2张图片
看到靶机端口有ssh,http,mysql
首先查看http
vulnhub靶机之dpwwn-01_第3张图片
看到http正在建设中,然后扫描一下目录
vulnhub靶机之dpwwn-01_第4张图片
看到info.php但是对我们来说没有用然后测试一下mysq,尝试弱口令连接
vulnhub靶机之dpwwn-01_第5张图片
果然mysql可以弱口令,密码为空然后查看一下有没有可用信息
vulnhub靶机之dpwwn-01_第6张图片
找到了一个用户可以ssh连接接下来咱们连接
在这里插入图片描述
连接成功,咱们查看有没有可用文件,并查看用户权限。
vulnhub靶机之dpwwn-01_第7张图片
vulnhub靶机之dpwwn-01_第8张图片
看到了有一个logrot.sh 的shell脚本,看看定时任务
vulnhub靶机之dpwwn-01_第9张图片
发现是root用户在执行所以决定使用工具生成一个反弹shell

vulnhub靶机之dpwwn-01_第10张图片

使用文本编辑一下并写入到文件中,并且监听
在这里插入图片描述
vulnhub靶机之dpwwn-01_第11张图片
成功查看一下用户在这里插入图片描述
已经是root用户了,然后建立交互式,查看flag.txt完成
vulnhub靶机之dpwwn-01_第12张图片

你可能感兴趣的:(vulnhub,web)