渗透测试之Lazysysadmin

端口扫描:
渗透测试之Lazysysadmin_第1张图片
渗透测试之Lazysysadmin_第2张图片渗透测试之Lazysysadmin_第3张图片目录扫描:渗透测试之Lazysysadmin_第4张图片Wpsca扫描:渗透测试之Lazysysadmin_第5张图片通过测试发现wp和phpmyadmin都不存在弱口令:
渗透测试之Lazysysadmin_第6张图片
通过enum4linux枚举系统资源:整个枚举结果很多。
渗透测试之Lazysysadmin_第7张图片
同时发现存在共享资源:渗透测试之Lazysysadmin_第8张图片Windows访问共享资源:渗透测试之Lazysysadmin_第9张图片Linux访问共享资源渗透测试之Lazysysadmin_第10张图片渗透测试之Lazysysadmin_第11张图片命令行访问:
Mount -t cifs -o username=’’,password=’’ //10.1.1.171/share$ /mnt

通过共享资源可以看到整个网站的文件:
渗透测试之Lazysysadmin_第12张图片读取wordpress配置文件,获取数据库账户密码渗透测试之Lazysysadmin_第13张图片通过phpmyadmin成功登录:渗透测试之Lazysysadmin_第14张图片能成功登录数据库,可以尝试使用MySQL日志功能进行getshell。
但是这里尝试访问数据表发现一个都访问不了:
渗透测试之Lazysysadmin_第15张图片但是可以执行SQL语句:渗透测试之Lazysysadmin_第16张图片便可以尝试日志getshell。
同时测试发现这个密码也可以登录wp的后台:
渗透测试之Lazysysadmin_第17张图片此处可以尝试修改模板文件getshell:渗透测试之Lazysysadmin_第18张图片模板修改之后无法直接访问:渗透测试之Lazysysadmin_第19张图片测试发现无法触发shell,真的是GG。不过根据之前的提示,可以找到一个密码,我们尝试使用密码登录ssh成功:渗透测试之Lazysysadmin_第20张图片
登录ssh成功提权:渗透测试之Lazysysadmin_第21张图片

你可能感兴趣的:(渗透测试)