vulnhub靶场地址:LazySysAdmin: 1 ~ VulnHub
使用迅雷下载会快点
参考B站视频:玩转100个vulnhub靶场3----lazysysadmin_哔哩哔哩_bilibili
靶场信息:
和之前一样,主机发现,端口扫描,打开目标网页,没有发现可用信息,扫描后台路径
dirb http://192.168.56.139:80
发现对方网站是用wordpress框架搭建的,那么自然知道了网站后台地址和404页面
网站后台:http://x.x.x./wordpress/wp-admin
404页面地址:http://x.x.x.x/wordpress/wp-content/themes/twentyfifteen/404.php
还开放了445端口,扫描一下445端口有没有开启共享
kali 自带 enum4linux 介绍--扫描共享文件夹
使用方法:enum4linux 192.168.56.139
Windows访问共享文件夹: \\192.168.56.139\文件夹名称
尝试用Windows连接靶机共享文件夹
收集到的信息如下
根据收集到的账号密码尝试ssh连接,togie:12345成功连上
看一下togie用户拥有什么sudo权限,发现是ALL
直接切换到root权限,根目录拿flag
写的很浅,大佬勿喷!!!