vulnhub之dpwwn1详解
发现主机以后,我们用nmap扫描端口
发现三个端口,我们去看一看http为空,什么东西也没有,我们试一试ssh,mysql弱口令**
mysql弱口令,没有密码,直接回车,进去查看有什么,
有一个ssh库,直觉告诉我,里面的东西可以用ssh直连。
看到了用户,ssh直连。
我们可以看到有一个脚本,
接下来我们到提权阶段了,这个用户无法执行sudo命令,靶机上也不能执行一些工具,查看内核
可以内核提权,在这里我们是用其他的方法,linux的/etc/crontab 一个定时任务
看到root会去执行刚刚看到的脚本,我们可以利用这个来反弹shell
用kali 的msfvenom 生成payload然后写入脚本中
脚本三分钟执行一次,监听一下
漫长的等待!连上了
看到flag