vulnhub Lazysysadmin

通过配置环境,使用nmap扫描靶机,发现ssh、文件共享及smb服务。利用御剑扫描目录,找到robots.txt、phpmyadmin和wordpress目录。通过smb链接获取密码,成功登录并提权。

配置环境
Lazysysadmin靶机:设置成nat模式
kali攻击机:设置成nat模式 ip:192.168.110.128

操作步骤:
使用nmap -sP 192.168.110.0/24扫描靶机ip : 192.168.110.131
在这里插入图片描述
nmap扫描端口
nmap -sS 192.168.110.131
在这里插入图片描述
22端口: ssh服务
139端口: 文件共享
445端口: smb(交换服务器消息块)

访问 http://192.168.110.131网页
在这里插入图片描述
没有发现有用信息
查看源码,也没发现有用信息

使用御剑扫描目录
在这里插入图片描述
发现robots.txt,phpmyadmin,wordpress目录
访问robots.txt
在这里插入图片描述
访问/Backnode_files/目录
在这里插入图片描述
没有发现重要信息
访问wordpress目录
在这里插入图片描述
猜测用户名应该是togie
访问phpadmin,没有密码,无法登录
刚开始的nmap扫描端口,有个139,445端口
在kali 使用smb://192.168.110.131链接
在这里插入图片描述
链接成功后,访问share目录
在这里插入图片描述
点击share目录,使用匿名连接
发现共享文件
依次查找,发现deets.txt
访问deets.txt,发现密码12345
在这里插入图片描述
在phpMyadmin页面登录账号togie,密码12345,发现登录不了
在这里插入图片描述
在攻击机上使用ssh togie@192.168.110.131连接靶机,密码12345,登录成功
在这里插入图片描述
使用sudo -i提权,输入密码12345,提权成功
使用ls -la发现proof.txt
在这里插入图片描述
使用cat 读取proof.txt
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值