一、靶机信息收集
1、靶机下载地址
https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
2、靶机IP扫描
3、探测靶机主机、端口、服务版本信息
nmap -sS -sV -A -p- 192.168.31.158
4、目录扫描
dirsearch -u http://192.168.31.158
二、web渗透测试
1、访问靶机IP
没啥信息
2、拼接扫描出来的目录
发现robots.txt下还有目录,拼接访问
拼接到 /Backnode_files ,下面有一些js文件
没啥发现
访问phpmyadmin,尝试弱口令登录,没有成功
访问wordpress,里面反复强调我的名字是 togie
说明用户肯定是togie
3、 kali使用hydra工具,爆破ssh密码(用户togie)
hydra -l togie -P rockyou.txt ssh://192.168.31.158`
rockyou.txt默认路径(/usr/share/wordlists)
得到密码12345
4、进行ssh连接
ssh togie@192.168.31.158
成功连接
三、提权
1、 查看当前权限
对所有文件都有权限
直接sudo su提权
提权成功!!!