Lazysysadmin 渗透测试

Lazysysadmin靶机测试过程

一\netdiscover主机发现

可见,192.168.8.141为目标主机

二\主机扫描(masscan及nmap

首先,masscna进行快速扫描

再用nmap进行扫描

可以看到,开放六个端口,包括ssh以及web常用的80端口

三\先对web端进行dirb目录扫描

 

 

 

 逐个访问:

http://192.168.8.141/info.php       

http://192.168.8.141/phpmyadmin/    

 

http://192.168.8.141/wordpress/    

 

http://192.168.8.141/wordpress/wp-includes/         

对后台用户名密码进行爆破

\http://192.168.8.141/wordpress/wp-login.php

四\对samba共享服务进行测试

 enum4linux 192.168.8.141

 

可以看到samba允许空用户名空密码连接

远程挂载目标主机共享目录

得到wordpress用户名密码

登录wordpress,成功登录后台

考虑在后台上传木马

在404页面注入一句话脚本

然后随便输入错误打开404页面,用菜刀连接

接下来,在msf中搜索ssh_login的漏洞

Ssh 连接到目标主机

然后提权

上传一句话木马

然后菜刀连接

 

 

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值