Vulnhub之Lazysysadmin

Vulnhub是一个很好的靶机平台,想看官网点这里,今天来学习渗透Lazysysadmin:
下载:https://pan.baidu.com/s/1unhluiuVaGzsAeUovL1IgA
提取码:2021
这个时seed,离谱的某度盘太慢了,这个下载下来用迅雷打开,贼快~

下载好以后:

vmware station 直接导入:
打开:
在这里插入图片描述
这样即OK~

通关提示:
Enumeration is key
Try Harder
Look in front of you

由于是NAT模式,所以与攻击机是一个网段,直接nmap扫描:

nmap -sS -p1-66535 192.168.81.0/24

:在这里插入图片描述
192.168.81.140是我的ip,143是靶机的

接着查看全部信息:

nmap -A 192.168.81.143

在这里插入图片描述
根据信息先去看看80端口:
在这里插入图片描述
一个个试试:
在这里插入图片描述

发现只有http://192.168.81.143/Backnode_files/有东西,继续:

除了几张图片啥的没发现啥有用信息,扫一下目录:
发现了http://192.168.81.143/info.php
在这里插入图片描述
还有phpmyadmin、WordPress等等信息:
用wpscan扫一下:

wpscan --url http://192.168.81.143/wordpress/

部分扫描结果:
在这里插入图片描述
找到登录界面:在这里插入图片描述

用报错的方式发现用户名是admin
继续:
没发现有用的信息,利用enum4linux收集系统信息:

enum4linux 192.168.81.143

:发现共享文件夹,进去看看:
在这里插入图片描述
利用smbclient工具连接:
这里需要密码:
在这里插入图片描述
空密码也不能进去,所以换一种方式:

mount -t cifs -o username='',password='' //192.168.81.143/share$ /mnt

直接用mount挂载在/mnt/目录下,进入目录:

cd /mnt/ && ls -l

在这里插入图片描述
找一找有用的信息:
在这里插入图片描述
发现一个密码,等下试试~

看看wordpress目录:
在这里插入图片描述
发现了一个配置文件,去看看:

在这里插入图片描述
发现了用户名和密码,去试试:

在这里插入图片描述

成功进入
继续:

在这里插入图片描述

总是会报错,可能环境没弄好吧。

继续试试上边数据库的用户名和密码能不能登录WordPress:

在这里插入图片描述
成功进入~
继续:
在404界面写入一句话:

在这里插入图片描述
这里可以通过菜刀或者蚁剑等连接。

由于我是用kali所以这里写一个反弹shell:

在这里插入图片描述
然后用:

nc -vlp 8899

监听,访问http://192.168.81.143/wordpress/?p=3
即可~

之前有那个WordPress主人叫togie,又发现个密码12345,去试试:

在这里插入图片描述一个普通用户~ 继续:
这里可以试试提权,具体提权我在之前联系靶机时写过一部分,有兴趣的小伙伴可以点击这里,先试试:

在这里插入图片描述12345
内核版本,及发行版 suid提权:

在这里插入图片描述
这里不可行,继续:
利用sudo su,然后输入togie的密码12345
便可以进入root权限,ls查看:

在这里插入图片描述
到此结束
~

这个算是入门的吧,都是一些基础的操作

·
·
·
·
·
·

《小白初试》

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值