记一次对dpwwn-01靶机的渗透测试

靶机的下载地址:https://www.vulnhub.com/entry/dpwwn-1,342/

0x01 靶机开机

0x02 netdiscover探测网卡和nmap扫描

155应该就是靶机了。

三个端口,22803306

自己就先浏览器访问一下80端口

看到了apachecentos再加上先前的mysql,猜测可能是LAMP

0x03 目录爆破

看到了一个info.php文件,访问一下看看

发现并没有flag,不过到可以肯定是LAMP了。

暂时没有从80端口入手的思路。

转战mysqlssh,尝试弱口令和空口令爆破。

0x04 hydra尝试爆破mysql

hydra的一些参数可以通过-h查看。

0x05 navicat连接数据库

ssh库里的users表中找到一个用户和密码。

0x06 ssh登陆

但是mistic是一个低权限用户。所以上传LinEnum.sh来进行信息收集。

0x07 信息收集

python开启一个http服务

Chmod +x LinEnum.sh可执行权限

发现这个程序是每3分钟以root权限运行的脚本。

0x08 反弹shell

修改该脚本的内容。

改为使用nc反弹shell,后面就是攻击者的ip和监听端口

监听最长等3分钟。

之后就可以用pty模块弄个终端,再找flag

拿到flag,完毕。

0x09 总结

没有什么漏洞的利用(因为是这个靶机的简单模式)。

不过能增加对一些工具的熟悉。

posted @ 2020-01-22 19:10  Paddling  阅读(450)  评论(0编辑  收藏  举报