vulnhub靶机渗透 LazysysAdmin

LazysysAdmin靶机入侵笔记

1、环境搭建

下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24

    (图片丢了········)

    192.168.110.128,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24

  • 端口扫描

    使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.128
    在这里插入图片描述
    开放了22、80、139、445、3306、6667端口

3、漏洞探测

  • samba服务探测

    一般此类靶机开启了samba服务则很可能会泄露一些关键信息,且靶机介绍说这是一个懒惰的管理员
    在这里插入图片描述

    懒惰的管理员一般都会把密码等信息记录下来,方便管理各种系统。现实生活中也是有这种情况存在。

    因此通过探测samba服务很可能能够获取到一些关键的系统密码。

    使用enum4linux工具进行探测

     enum4linux 192.168.110.128 
    

在这里插入图片描述
在这里插入图片描述

发现samba服务可以空用户名空口令登录,还发现几个共享文件夹和一个用户togie
在这里插入图片描述

  • 连接共享服务

    使用文件管理器直接连接,在运行程序窗口输入:\192.168.110.128\share$
    在这里插入图片描述

    在share$发现一个初始密码:12345
    在这里插入图片描述
    在wordpress文件夹中发现配置文件we-config.php。找到了mysql数据库的账号密码。Admin/TogieMYSQL12345^^
    在这里插入图片描述

  • web端目录扫描
    在这里插入图片描述

    扫描发现phpmyadmin页面和wordpress登录页面,访问wordpress目录发现一个用户名togie,和samab服务找到的一致。
    在这里插入图片描述

    使用togie/123456 和Admin/TogieMYSQL12345^^尝试登录phpmyadmin和wordpress

    使用Admin登录phpmyadmin成功,但是无法查看表中内容
    在这里插入图片描述

    Admin用户成功登录wordpress后台,进入后台寻找突破口。

  • getshell 方法一

    探测samab服务的时候以知目标有一个togie用户,尝试配合密码12345登录ssh服务。
    在这里插入图片描述
    成功登入,且可以直接sudo su切换root用户,一步到位

  • getshell方法二

    登录wordpress后台管理界面后,在主题编辑随便找个可以访问的文件插入一句话木马,使用蚁剑连接方便上传文件
    在这里插入图片描述
    在这里插入图片描述

    除了写一句话木马,还可以直接插入反弹shell脚本。写在404页面,触发404.攻击端监听
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

4、权限提升

  • 使用python获得交互式shell

    python -c 'import pty; pty.spawn("/bin/sh")'
    
  • sudo -l 和find提权失败,不知道www-data用户的密码

  • 获取系统内核信息
    在这里插入图片描述

  • 提权方法1

    利用togie账号和密码12345。在sudo su切换到root用户

  • 提权方法2

    根据内核信息,用CVE-2017-1000112提权即可,但是目标机上没有gcc,这种情况,可以本地搭建和目标机一样的环境,在本地编译好提权exp后,在目标机器上运行即可
    ie账号和密码12345。在sudo su切换到root用户

  • 提权方法2

    根据内核信息,用CVE-2017-1000112提权即可,但是目标机上没有gcc,这种情况,可以本地搭建和目标机一样的环境,在本地编译好提权exp后,在目标机器上运行即可

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Go语言(也称为Golang)是由Google开发的一种静态强类型、编译型的编程语言。它旨在成为一门简单、高效、安全和并发的编程语言,特别适用于构建高性能的服务器和分布式系统。以下是Go语言的一些主要特点和优势: 简洁性:Go语言的语法简单直观,易于学习和使用。它避免了复杂的语法特性,如继承、重载等,转而采用组合和接口来实现代码的复用和扩展。 高性能:Go语言具有出色的性能,可以媲美C和C++。它使用静态类型系统和编译型语言的优势,能够生成高效的机器码。 并发性:Go语言内置了对并发的支持,通过轻量级的goroutine和channel机制,可以轻松实现并发编程。这使得Go语言在构建高性能的服务器和分布式系统时具有天然的优势。 安全性:Go语言具有强大的类型系统和内存管理机制,能够减少运行时错误和内存泄漏等问题。它还支持编译时检查,可以在编译阶段就发现潜在的问题。 标准库:Go语言的标准库非常丰富,包含了大量的实用功能和工具,如网络编程、文件操作、加密解密等。这使得开发者可以更加专注于业务逻辑的实现,而无需花费太多时间在底层功能的实现上。 跨平台:Go语言支持多种操作系统和平台,包括Windows、Linux、macOS等。它使用统一的构建系统(如Go Modules),可以轻松地跨平台编译和运行代码。 开源和社区支持:Go语言是开源的,具有庞大的社区支持和丰富的资源。开发者可以通过社区获取帮助、分享经验和学习资料。 总之,Go语言是一种简单、高效、安全、并发的编程语言,特别适用于构建高性能的服务器和分布式系统。如果你正在寻找一种易于学习和使用的编程语言,并且需要处理大量的并发请求和数据,那么Go语言可能是一个不错的选择。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值