靶机渗透测试-Lazysysadmin

实验环境准备

下载Lazysysadmin 靶机 ,利用kali 当攻击方

下载完靶机后 利用VMare 快捷键, ctrl o 打开导入即可
在这里插入图片描述

信息收集

ifconifg 获取自己靶机地址, namp sn 扫描网段中的靶机

在这里插入图片描述
进行快速端口扫描
在这里插入图片描述
还有ssh服务 都可以利用登入
发现存在139 445 smb服务,是高危的共享端口
利用enum4linux 进行枚举
发现有空 账号密码

在这里插入图片描述
直接kali中登入
在这里插入图片描述
发现密码
在这里插入图片描述
也在wordpress 中发现 登入账号密码
在这里插入图片描述

扫描网站目录 这里用dirsearch
在这里插入图片描述
whatweb查看指纹
在这里插入图片描述
存在apache服务联想到进行web渗透 (十大漏洞)sql注入等等

漏洞利用

方法(一)

登入wordpress
发现在这里插入图片描述
尝试用ssh 密码登入 togie 12345 登入成功 ( phpadmin 试了试不对,用另一个密码可以登入)try就完了

在这里插入图片描述
sudo su 进行提权成功
在这里插入图片描述
利用msf 进行搜索该漏洞

方法(二)

利用货得的wordpress账号密码登入后台

define('DB_USER', 'Admin');

/** MySQL database password */
define('DB_PASSWORD', 'TogieMYSQL12345^^');

成功登入

在这里插入图片描述
制作后门 可写入一句话木马

在这里插入图片描述
保存 上传即可
在这里插入图片描述
然后 我们在首页制作404 让其发生跳转 运行插入木马的界面
用 蚁剑链接

清理痕迹

查看身份认证信息

cat /var/log/auth.log 进行清理 cat >auth.log
因为有时候会进行爆破留下很多信息

查看用户登入详细信息
该日志为二进制 不能用cat查看可以用last
查看最后一次登入的时间日志

在这里插入图片描述
同样用last log

该日志为二进制 不能用cat查看可以用last
历史记录

在这里插入图片描述
并进行清空

总结

  1. 学习了 利用nmap 进行端口扫描
    nmap -sS -p 1-65535 -v xxxx
-sS    TCP SYN扫描    nmap -sS 192.168.1.254   
-P     指定端口扫描   nmap -sS -P 1-65535 192.168.1.254
-V     详细信息       nmap -V -sS 192.168.1.254
  1. 利用ssh 22端口 smp 445 端口等等进行远程登入获取用户名密码.
  2. 可以使用·enum4linux 枚举靶机信息 在 139,445 端口开放的情况下.
  3. wordpress进行挂马
  4. 网站目录进行扫描等等

参考文章https://blog.csdn.net/qq_38684504/article/details/89703963?utm_source=app&app_version=5.0.1&code=app_1562916241&uLinkId=usr1mkqgl919blen:

  • 0
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值