【安全新闻】记一次Lazysysadmin靶机渗透

前言:

Vunlhub是一个面向公众的靶机平台,而Lazysysadmin就是其中的一个比较靶机。

在搭建好靶场后,如何查看靶机的ip段。

  1. 由于我们使用的是NAT模式,所以在编辑里面直接查看ip段。
    【安全新闻】记一次Lazysysadmin靶机渗透
  2. 通过 arp 探测存活主机。
    【安全新闻】记一次Lazysysadmin靶机渗透1

知道靶机所在的ip段之后,nmap直接扫描108这个段。
【安全新闻】记一次Lazysysadmin靶机渗透2

192.168.108.3是自己的ip,而128开放多个端口,包括139,445危险端口,使用dirsearch 爆破目录发现存在多个关键页面。

info.php:phpinfo泄露,wordpress,phpmyadmin,robots.txt

info.php泄露

【安全新闻】记一次Lazysysadmin靶机渗透3

通过wordpress的注册界面报错页面可知admin为管理员用户。

利用enumlinux4来收集192.168.108.128的系统信息。发现开启了文件共享。

【安全新闻】记一次Lazysysadmin靶机渗透4

利用smbclient 连接samba服务。smbclient -L 192.168.108.128/share$

【安全新闻】记一次Lazysysadmin靶机渗透5

在wp-config.php里面存在数据库的用户名,密码尝试连接mysql数据库,成功进入。
【安全新闻】记一次Lazysysadmin靶机渗透6

【安全新闻】记一次Lazysysadmin靶机渗透7

尝试使用日志写shell,into outfile 写shell,数据表导出写shell都不行,尝试使用这个账号密码登录wordpress,我擦勒,登进去了。

通过wordpress 404.php写入一句话木马。

【安全新闻】记一次Lazysysadmin靶机渗透8

蚁剑连接,成功拿到webshell。

【安全新闻】记一次Lazysysadmin靶机渗透9

拿到shell之后尝试跨目录,在家目录下面发一个togie的文件夹,且在deets.txt这个文件里看到一个密码12345,尝试切换用户提权

【安全新闻】记一次Lazysysadmin靶机渗透10

哟嚯只能在终端上运行命令 ,直接ssh连接

【安全新闻】记一次Lazysysadmin靶机渗透11

直接提权到root用户

【安全新闻】记一次Lazysysadmin靶机渗透12

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
大佬不来一句? 抢沙发

请登录后发表评论