渗透测试实战3--lazysysadmin靶机入侵

本文详细介绍了一系列网络扫描与渗透测试的技术与实践,包括使用Nmap、Masscan等工具进行主机发现、端口扫描,利用Metasploit进行服务漏洞探测与爆破攻击,以及在获取权限后的提权操作和痕迹清除技巧。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

主机发现
nmap -sn 192.168.10.1/24
在这里插入图片描述
netdiscover -i eth0 -r 192.168.10.129
在这里插入图片描述

端口扫描
masscan --rate=10000 --ports 0-65535 192.168.10.137
在这里插入图片描述
nmap -sS 192.168.10.137 -p 1-65535 –open
在这里插入图片描述
22.80.139.445.3306.6667端口开启
扫描端口详细信息
nmap -sV -T4 -p 22,80,139,445,3306,6667 192.168.10.137
服务,版本
在这里插入图片描述
在这里插入图片描述

端口探测
开启msfconsole
在这里插入图片描述
查找ssh模块并使用
在这里插入图片描述
查看项目内容
在这里插入图片描述
创建用户字典,密码字典
在这里插入图片描述
设置目标主机、用户名字典和密码字典
在这里插入图片描述
查看设置结果
在这里插入图片描述
爆破,出结果为togie,12345
在这里插入图片描述
登陆,密码12345
在这里插入图片描述
在这里插入图片描述
对敏感文件只有可读权限
在这里插入图片描述
查看togie权限,结果显示可执行所有命令
在这里插入图片描述
显示组成员,togie和sudo在同一组
在这里插入图片描述
进入sudo账户进行提权,登陆成功
在这里插入图片描述
留后门,上传一句话木马
在这里插入图片描述

使用中国菜刀测试
在这里插入图片描述
连接成功,文件管理
在这里插入图片描述
模拟终端
在这里插入图片描述

退出前清除痕迹
查看lastlog,记录了最近成功登陆和最后一次失败登陆的事件
在这里插入图片描述
进入目录lastlog查看
发现有痕迹
在这里插入图片描述
清除痕迹,删除登陆信息,再查看发现已经消失了,清除成功
在这里插入图片描述
cat auth.log
文件包含系统授权信息、用户登陆信息、用户登陆和使用的权限机制等
在这里插入图片描述
删除记录
在这里插入图片描述
sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行。
查看btmp
在这里插入图片描述
删除记录
在这里插入图片描述

查看wtmp日志文件
wtmp文件中保存的是登录过本系统的用户的信息
在这里插入图片描述
删除记录
在这里插入图片描述

查看历史命令记录
在这里插入图片描述
删除
在这里插入图片描述

139.445共享服务端口
Smb枚举靶机的共享目录
在这里插入图片描述

允许登录名和密码为空
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

利用共享端口挂载光盘,并进入目录查看内容
在这里插入图片描述
查看重要配置文件 wp-config.php
包含的配置信息
在这里插入图片描述
Mysql设置
在这里插入图片描述
数据库的用户名和密码为admin和TogieMYSQL12345^^

查看deets.txt文件,发现一个为12345的密码
在这里插入图片描述

80端口
查询字典
在这里插入图片描述
Dirb爆破
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

查看robots.txt文件,记录着禁止引擎爬取的文件名
在这里插入图片描述
发现4个目录,但是并没有发现可用信息
在这里插入图片描述

尝试登陆
用户名密码为admin和TogieMYSQL12345^^
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

只能执行部分操作

探测wordpress
在这里插入图片描述
猜测这个togie很有可能是12345
Ssh尝试连接
在这里插入图片描述
登陆成功

尝试使用Admin的密码登陆后台wp-login.php
登陆成功
在这里插入图片描述
在这里插入图片描述

向404插入一句话木马
在这里插入图片描述
点击左上角
在这里插入图片描述

进入后点击hello world
在这里插入图片描述
在url后面p=1后随意加数字导致错误
在这里插入图片描述

打开中国菜刀
在这里插入图片描述
连接成功
在这里插入图片描述
模拟终端

在这里插入图片描述

6667端口

打开msf
在这里插入图片描述
搜索
search unreal_ircd_3281_backdoor
在这里插入图片描述
使用上面查找出的
在这里插入图片描述
未发现

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值