渗透测试实战3--lazysysadmin靶机入侵

主机发现
nmap -sn 192.168.10.1/24
渗透测试实战3--lazysysadmin靶机入侵_第1张图片
netdiscover -i eth0 -r 192.168.10.129
渗透测试实战3--lazysysadmin靶机入侵_第2张图片

端口扫描
masscan --rate=10000 --ports 0-65535 192.168.10.137
渗透测试实战3--lazysysadmin靶机入侵_第3张图片
nmap -sS 192.168.10.137 -p 1-65535 –open
渗透测试实战3--lazysysadmin靶机入侵_第4张图片
22.80.139.445.3306.6667端口开启
扫描端口详细信息
nmap -sV -T4 -p 22,80,139,445,3306,6667 192.168.10.137
服务,版本
渗透测试实战3--lazysysadmin靶机入侵_第5张图片
渗透测试实战3--lazysysadmin靶机入侵_第6张图片

端口探测
开启msfconsole
渗透测试实战3--lazysysadmin靶机入侵_第7张图片
查找ssh模块并使用
渗透测试实战3--lazysysadmin靶机入侵_第8张图片
查看项目内容
渗透测试实战3--lazysysadmin靶机入侵_第9张图片
创建用户字典,密码字典
渗透测试实战3--lazysysadmin靶机入侵_第10张图片
设置目标主机、用户名字典和密码字典
在这里插入图片描述
查看设置结果
渗透测试实战3--lazysysadmin靶机入侵_第11张图片
爆破,出结果为togie,12345
渗透测试实战3--lazysysadmin靶机入侵_第12张图片
登陆,密码12345
在这里插入图片描述
在这里插入图片描述
对敏感文件只有可读权限
在这里插入图片描述
查看togie权限,结果显示可执行所有命令
渗透测试实战3--lazysysadmin靶机入侵_第13张图片
显示组成员,togie和sudo在同一组
在这里插入图片描述
进入sudo账户进行提权,登陆成功
在这里插入图片描述
留后门,上传一句话木马
渗透测试实战3--lazysysadmin靶机入侵_第14张图片

使用中国菜刀测试
渗透测试实战3--lazysysadmin靶机入侵_第15张图片
连接成功,文件管理
渗透测试实战3--lazysysadmin靶机入侵_第16张图片
模拟终端
渗透测试实战3--lazysysadmin靶机入侵_第17张图片

退出前清除痕迹
查看lastlog,记录了最近成功登陆和最后一次失败登陆的事件
渗透测试实战3--lazysysadmin靶机入侵_第18张图片
进入目录lastlog查看
发现有痕迹
渗透测试实战3--lazysysadmin靶机入侵_第19张图片
清除痕迹,删除登陆信息,再查看发现已经消失了,清除成功
渗透测试实战3--lazysysadmin靶机入侵_第20张图片
cat auth.log
文件包含系统授权信息、用户登陆信息、用户登陆和使用的权限机制等
渗透测试实战3--lazysysadmin靶机入侵_第21张图片
删除记录
在这里插入图片描述
sudo命令以系统管理者的身份执行指令,也就是说,经由 sudo 所执行的指令就好像是 root 亲自执行。
查看btmp
渗透测试实战3--lazysysadmin靶机入侵_第22张图片
删除记录
在这里插入图片描述

查看wtmp日志文件
wtmp文件中保存的是登录过本系统的用户的信息
渗透测试实战3--lazysysadmin靶机入侵_第23张图片
删除记录
在这里插入图片描述

查看历史命令记录
渗透测试实战3--lazysysadmin靶机入侵_第24张图片
删除
在这里插入图片描述

139.445共享服务端口
Smb枚举靶机的共享目录
渗透测试实战3--lazysysadmin靶机入侵_第25张图片

允许登录名和密码为空
在这里插入图片描述
渗透测试实战3--lazysysadmin靶机入侵_第26张图片
渗透测试实战3--lazysysadmin靶机入侵_第27张图片

利用共享端口挂载光盘,并进入目录查看内容
渗透测试实战3--lazysysadmin靶机入侵_第28张图片
查看重要配置文件 wp-config.php
包含的配置信息
渗透测试实战3--lazysysadmin靶机入侵_第29张图片
Mysql设置
渗透测试实战3--lazysysadmin靶机入侵_第30张图片
数据库的用户名和密码为admin和TogieMYSQL12345^^

查看deets.txt文件,发现一个为12345的密码
在这里插入图片描述

80端口
查询字典
渗透测试实战3--lazysysadmin靶机入侵_第31张图片
Dirb爆破
渗透测试实战3--lazysysadmin靶机入侵_第32张图片
渗透测试实战3--lazysysadmin靶机入侵_第33张图片
渗透测试实战3--lazysysadmin靶机入侵_第34张图片

查看robots.txt文件,记录着禁止引擎爬取的文件名
渗透测试实战3--lazysysadmin靶机入侵_第35张图片
发现4个目录,但是并没有发现可用信息
渗透测试实战3--lazysysadmin靶机入侵_第36张图片

尝试登陆
用户名密码为admin和TogieMYSQL12345^^
渗透测试实战3--lazysysadmin靶机入侵_第37张图片
渗透测试实战3--lazysysadmin靶机入侵_第38张图片
渗透测试实战3--lazysysadmin靶机入侵_第39张图片
渗透测试实战3--lazysysadmin靶机入侵_第40张图片

只能执行部分操作

探测wordpress
渗透测试实战3--lazysysadmin靶机入侵_第41张图片
猜测这个togie很有可能是12345
Ssh尝试连接
渗透测试实战3--lazysysadmin靶机入侵_第42张图片
登陆成功

尝试使用Admin的密码登陆后台wp-login.php
登陆成功
渗透测试实战3--lazysysadmin靶机入侵_第43张图片
渗透测试实战3--lazysysadmin靶机入侵_第44张图片

向404插入一句话木马
渗透测试实战3--lazysysadmin靶机入侵_第45张图片
点击左上角
渗透测试实战3--lazysysadmin靶机入侵_第46张图片

进入后点击hello world
渗透测试实战3--lazysysadmin靶机入侵_第47张图片
在url后面p=1后随意加数字导致错误
渗透测试实战3--lazysysadmin靶机入侵_第48张图片

打开中国菜刀
渗透测试实战3--lazysysadmin靶机入侵_第49张图片
连接成功
渗透测试实战3--lazysysadmin靶机入侵_第50张图片
模拟终端

渗透测试实战3--lazysysadmin靶机入侵_第51张图片

6667端口

打开msf
渗透测试实战3--lazysysadmin靶机入侵_第52张图片
搜索
search unreal_ircd_3281_backdoor
渗透测试实战3--lazysysadmin靶机入侵_第53张图片
使用上面查找出的
渗透测试实战3--lazysysadmin靶机入侵_第54张图片
未发现

在这里插入图片描述

你可能感兴趣的:(渗透测试实战3--lazysysadmin靶机入侵)