配置环境
Lazysysadmin靶机:设置成nat模式
kali攻击机:设置成nat模式 ip:192.168.110.128
操作步骤:
使用nmap -sP 192.168.110.0/24扫描靶机ip : 192.168.110.131
nmap扫描端口
nmap -sS 192.168.110.131
22端口: ssh服务
139端口: 文件共享
445端口: smb(交换服务器消息块)
访问 http://192.168.110.131网页
没有发现有用信息
查看源码,也没发现有用信息
使用御剑扫描目录
发现robots.txt,phpmyadmin,wordpress目录
访问robots.txt
访问/Backnode_files/目录
没有发现重要信息
访问wordpress目录
猜测用户名应该是togie
访问phpadmin,没有密码,无法登录
刚开始的nmap扫描端口,有个139,445端口
在kali 使用smb://192.168.110.131链接
链接成功后,访问share目录
点击share目录,使用匿名连接
发现共享文件
依次查找,发现deets.txt
访问deets.txt,发现密码12345
在phpMyadmin页面登录账号togie,密码12345,发现登录不了
在攻击机上使用ssh togie@192.168.110.131连接靶机,密码12345,登录成功
使用sudo -i提权,输入密码12345,提权成功
使用ls -la发现proof.txt
使用cat 读取proof.txt