vulnhub靶机 Lazysysadmin(渗透测试详解)

一、靶机信息收集

1、靶机下载地址

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

2、靶机IP扫描

3、探测靶机主机、端口、服务版本信息

nmap -sS -sV -A -p- 192.168.31.158

4、目录扫描

dirsearch -u http://192.168.31.158

二、web渗透测试

1、访问靶机IP

没啥信息

2、拼接扫描出来的目录

发现robots.txt下还有目录,拼接访问

拼接到 /Backnode_files ,下面有一些js文件

没啥发现

访问phpmyadmin,尝试弱口令登录,没有成功

访问wordpress,里面反复强调我的名字是 togie

说明用户肯定是togie

3、 kali使用hydra工具,爆破ssh密码(用户togie)

hydra -l togie -P rockyou.txt ssh://192.168.31.158`

rockyou.txt默认路径(/usr/share/wordlists)

得到密码12345

4、进行ssh连接

ssh togie@192.168.31.158

成功连接

三、提权

1、 查看当前权限

对所有文件都有权限

直接sudo su提权

提权成功!!!

  • 2
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值