【VulnHub靶机渗透】二:Lazysysadmin

本文详述了针对Lazysysadmin靶机的渗透过程,从Nmap扫描发现多个开放端口,如22端口的ssh、80端口的http、139和445端口的SMB、3306端口的mysql以及6667端口的irc。通过信息搜集和端口测试,利用ssh的弱口令和Wordpress、phpmyadmin的配置漏洞,最终获得root权限。文章介绍了爆破、Web目录扫描、CMS识别、数据库渗透等技术,并展示了如何利用SMB无密码连接获取关键文件。
摘要由CSDN通过智能技术生成

该靶机设定了一些不安全的配置以及弱口令,导致重要文件泄漏。本次通过对发现的端口服务,逐一进行渗透提权测试来学习该靶机,如有问题请指出。

文章较长,记录了不断测试并发现利用的过程。


简介

靶机:

  • 名称:Lazysysadmin
  • 系统:Linux
  • 难度:初级 / 中级
  • 目标:
    1.教初学者一些基本的Linux枚举技巧
    2.让自己更加熟悉Linux的服务配置,然后创造更多靶机给大家去学习
    3.得到root权限并找到flag

环境:

  • 靶机:Lazysysadmin——192,168.11.21
  • 攻击机:Kali——192.168.11.11
  • 工具:Nmap、dirb、NetCat(nc)、BurpSuit、Sqlmap、enum4linux 等

流程:

  1. 主机发现、端口扫描
  2. 逐一服务进行渗透

信息搜集

打开Lazysysadmin靶机
在这里插入图片描述
使用Nmap进行主机发现

nmap -sn 192.168.11.1/24

在这里插入图片描述
对其进行端口及操作系统详细扫描

nmap -sS -Pn -T4 -sV -O 192.168.11.21

在这里插入图片描述
再使用-A进行全盘扫描,结果如下

root@kali:~/Desktop# nmap -sS -A -T4 192.168.11.21
Starting Nmap 7.80 ( https://nmap.org ) at 2020-03-21 02:24 EDT
Nmap scan report for 192.168.11.21
Host is up (0.0011s latency).
Not shown: 994 closed ports
PORT     STATE SERVICE     VERSION
22/tcp   open  ssh         OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey: 
|   1024 b5:38:66:0f:a1:ee:cd:41:69:3b:82:cf:ad:a1:f7:13 (DSA)
|   2048 58:5a:63:69:d0:da:dd:51:cc:c1:6e:00:fd:7e:61:d0 (RSA)
|   256 61:30:f3:55:1a:0d:de:c8:6a:59:5b:c9:9c:b4:92:04 (ECDSA)
|_  256 1f:65:c0:dd:15:e6:e4:21:f2:c1:9b:a3:b6:55:a0:45 (ED25519)
80/tcp   open  http        Apache httpd 2.4.7 ((Ubuntu))
|_http-generator: Silex v2.2.7
| http-robots.txt: 4 disallowed entries 
|_/old/ /test/ /TR2/ /Backnode_files/
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Backnode
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
3306/tcp open  mysql       MySQL (unauthorized)
6667/tcp open  irc         InspIRCd
| irc-info: 
|   server: Admin.local
|   users: 1
|   servers: 1
|   chans: 0
|   lusers: 1
|   lservers: 0
|   source ident: nmap
|   source host: 192.168.11.11
|_  error: Closing link: (nmap@192.168.11.11) [Client exited]
MAC Address: 00:0C:29:4A:06:AF (VMware)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop
Service Info: Hosts: LAZYSYSADMIN, Admin.local; OS: Linux; CPE: cpe:/o:linux:linux_kernel

Host script results:
|_clock-skew: mean: -3h20m00s, deviation: 5h46m24s, median: -1s
|_nbstat: NetBIOS name: LAZYSYSADMIN, NetBIOS user: <unknown>, NetBIOS MAC: <unknown> (unknown)
| smb-os-dis
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值