lazysysadmin渗透测试

本文详细记录了一次在Virtual Box中进行的渗透测试过程。首先,通过nmap端口扫描和dirb目录遍历,发现了靶机开放的敏感端口和一些重要页面。在Samba服务中找到了可利用的漏洞,通过远程挂载和wp-config.php文件获取到数据库信息,但由于数据库损坏,转而从deets.txt中找到密码。利用该密码成功SSH连接,并通过sudo权限提权为root。此外,还探讨了通过WordPress编辑器404页面挂马反弹shell的方法。渗透测试过程中,文件共享信息泄露和Windows远程访问是关键点。
摘要由CSDN通过智能技术生成

环境:攻击机,靶机全部桥接运行于Virtual Box

靶机IP:172.20.120.131
攻击机:kali 172.20.120.243


 信息收集

nmap端口扫描,发现该服务器开启22,80,445,3306等敏感端口

dirb目录遍历

 这里得到了一些敏感页面信息:

包括phpmyadmin,robots.txt,wordpress,

 不急,这里先放着

其中在robots.txt中发现以下目录,试了下前几个都没用,进入/Backnode_files中发现以下目录,

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值