vulhub靶机--lazysysadmin

环境:

攻击机kali:192.168.1.128

靶机:192.168.1.170

端口扫描:

发现开启了sumba共享服务

目录扫描 :

扫描到了四五个子目录路径

 目录浏览:

 

 发现该网站的中间件用的是apache2.4.7系统为ubuntu,根据扫描的结果,初步判断该网站为wordpress,并且还开放了phpmyadmin,使用wpscan扫描一下cms的版本和漏洞,由于工具报错就没有进行扫描,我们还可以用enum4linux工具扫描该网站sumba共享服务的重要信息,根据结果我们可以知道共享文件名为share$,lazysysadmin域的密码长度为5

 我们试着去访问该共享文件,

windows下:\\192.168.111.133\share$
kali下:smbclient //192.168.111.133/share$(密码为空)

进入wordpress目录,下载配置文件 wp-config.php,发现数据库用户名:Admin,密码:TogieMYSQL12345^^,查看todolist.txt文件发现禁止用户使用本地文件浏览器查看web根目录
查看deets.txt发现了ssh连接密码12345

 

在wordpress页面发现用户名为togie

使用ssh进行登录,并且 用户名是togie

通过ssh提升权限,进入主目录,~ 表示代码主目录,也就是当前登录用户的用户目录

 方法2

使用在wordpress发现的密码登录wp-login.php页面

 在404页面添加一句话木马

在主页触发404页面

使用蚁剑进行连接即可

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值