渗透测试学习之靶机Lazysysadmin

过程
1. 探测目标主机加粗样式

nmap -sP 192.168.246.0/24,得到目标主机IP:192.168.246.134
在这里插入图片描述

2. 信息搜集
  • 端口信息
    nmap -sV -p 1-65535 192.168.246.134
    在这里插入图片描述
  • web站点相关服务信息
    直接访问此IP,发现只是一个嵌了几张图片的页面,往下看目录信息才发现是wordpress的站:
    在这里插入图片描述
    在这里插入图片描述
  • 目录信息
    kali中dirb扫一下:
    dirb http://192.168.246.134
    在这里插入图片描述
3. 后台爆破

得知是wordpress之后,版本没有相应可用漏洞,用wpscan遍历一下用户:
wpscan --url http://192.168.246.134 -e u
在这里插入图片描述
但是爆破不出来,同样phpmyadmin也爆破不出结果。

4. ssh爆破

尝试对phpmyadmin和后台爆破都无果,然后就是22的ssh服务了,web端的首页提示着:
在这里插入图片描述
使用此作为用户爆破下ssh:
hydra -l togie -P /usr/share/wordlists/metasploit/unix_passwords.txt ssh://192.168.246.134
在这里插入图片描述

5. ssh得到togie权限

ssh togie@192.168.246.134
12345
在这里插入图片描述

6. 提权

看下执行权限:sudo -l
在这里插入图片描述
好像是全部…
切换到root权限:
sudo su root
同时进入root目录,查看到proof.txt文件:
在这里插入图片描述

7. 使用enum4linux

开放了samba服务,可以使用enum4linux枚举其中的信息:
enum4linux -a 192.168.246.134
在这里插入图片描述

8. 使用mount挂载文件

mount -o username=' ',password=' ' //192.168.246.134/share$ /mnt
在这里插入图片描述
查看文件,看到wp-config.php,里面存在mysql的信息:
在这里插入图片描述

9. 登录后台

用获得的用户密码尝试phpmyadmin登录,但是里面报错,成功登录后台:
在这里插入图片描述
进入后台,找个可以执行脚本的地方,想反弹shell,弹不了。
这里原本想直接反弹shell,但是触发不了,不知道为啥,参考大佬使用一句话大佬文章

总结
  • 认识到了利用smb的一些工具
  • 信息搜集很重要
  • 利用后台弹shell没成功,不过给出一篇可以使用一句话,连接上后应该是可以弹shell的,但是这里一句话也没成功…
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值