Vulnhub是一个很好的靶机平台,想看官网点这里,今天来学习渗透Lazysysadmin:
下载:https://pan.baidu.com/s/1unhluiuVaGzsAeUovL1IgA
提取码:2021
这个时seed,离谱的某度盘太慢了,这个下载下来用迅雷打开,贼快~
下载好以后:
vmware station 直接导入:
打开:
这样即OK~
通关提示:
Enumeration is key
Try Harder
Look in front of you
由于是NAT模式,所以与攻击机是一个网段,直接nmap扫描:
nmap -sS -p1-66535 192.168.81.0/24
:
192.168.81.140是我的ip,143是靶机的
接着查看全部信息:
nmap -A 192.168.81.143
根据信息先去看看80端口:
一个个试试:
发现只有http://192.168.81.143/Backnode_files/有东西,继续:
除了几张图片啥的没发现啥有用信息,扫一下目录:
发现了http://192.168.81.143/info.php
:
还有phpmyadmin、WordPress等等信息:
用wpscan扫一下:
wpscan --url http://192.168.81.143/wordpress/
部分扫描结果:
找到登录界面:
用报错的方式发现用户名是admin
继续:
没发现有用的信息,利用enum4linux收集系统信息:
enum4linux 192.168.81.143
:发现共享文件夹,进去看看:
利用smbclient工具连接:
这里需要密码:
空密码也不能进去,所以换一种方式:
mount -t cifs -o username='',password='' //192.168.81.143/share$ /mnt
直接用mount
挂载在/mnt/
目录下,进入目录:
cd /mnt/ && ls -l
找一找有用的信息:
发现一个密码,等下试试~
看看wordpress目录:
发现了一个配置文件,去看看:
发现了用户名和密码,去试试:
成功进入
继续:
总是会报错,可能环境没弄好吧。
继续试试上边数据库的用户名和密码能不能登录WordPress:
成功进入~
继续:
在404界面写入一句话:
这里可以通过菜刀或者蚁剑等连接。
由于我是用kali所以这里写一个反弹shell:
然后用:
nc -vlp 8899
监听,访问http://192.168.81.143/wordpress/?p=3
即可~
之前有那个WordPress主人叫togie,又发现个密码12345,去试试:
一个普通用户~ 继续:
这里可以试试提权,具体提权我在之前联系靶机时写过一部分,有兴趣的小伙伴可以点击这里,先试试:
12345
内核版本,及发行版 suid提权:
这里不可行,继续:
利用sudo su
,然后输入togie的密码12345
便可以进入root权限,ls
查看:
到此结束
~
这个算是入门的吧,都是一些基础的操作
·
·
·
·
·
·
《小白初试》