LazysysAdmin靶机入侵笔记
1、环境搭建
下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。
2、信息收集
-
主机发现
使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24
(图片丢了········)
192.168.110.128,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24
-
端口扫描
使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.128

开放了22、80、139、445、3306、6667端口
3、漏洞探测
-
samba服务探测
一般此类靶机开启了samba服务则很可能会泄露一些关键信息,且靶机介绍说这是一个懒惰的管理员

懒惰的管理员一般都会把密码等信息记录下来,方便管理各种系统。现实生活中也是有这种情况存在。
因此通过探测samb

本文详细记录了对Lazysysadmin靶机的入侵过程,从环境搭建到信息收集,包括使用nmap和arp-scan发现靶机IP和开放端口,通过enum4linux工具探测samba服务,发现空密码漏洞。接着,利用wordpress和phpmyadmin的账号密码登录,尝试权限提升,最终通过两种方法获取root权限,包括利用系统内核信息进行提权。
最低0.47元/天 解锁文章
2127

被折叠的 条评论
为什么被折叠?



