靶机实战-Lazysysadmin

靶机实战-Lazysysadmin

文章目录

    • 靶机实战-Lazysysadmin
    • 1、主机发现
    • 2、扫描开放端口
    • 3、访问80端口
    • 4、清除痕迹
    • 6、139、445端口令解
    • 另一种方法

1、主机发现

靶机实战-Lazysysadmin_第1张图片
netdiscover -i eth0 -r 192.168.232.0/24 //也可以做主机发现

2、扫描开放端口

靶机实战-Lazysysadmin_第2张图片
确认端口开的服务:nmap -sV -T4 -O -p 端口 IP
靶机实战-Lazysysadmin_第3张图片
发现有Mysql、SSH、Samba
首先22端口ssh爆破:要有字典
启动msfconsole
靶机实战-Lazysysadmin_第4张图片
show options:查看需要的参数
靶机实战-Lazysysadmin_第5张图片
添加目标IP和字典
靶机实战-Lazysysadmin_第6张图片
在这里插入图片描述
22端口没有突破,先pass //有后续

3、访问80端口

访问网站之后,没发现有用信息
web指纹:
在这里插入图片描述
查找其他网页目录
dirb http://IP(扫描网站目录,默认使用普通字典)
dpkg -L dirb 查找字典 //查dirb相关的所有路径
靶机实战-Lazysysadmin_第7张图片
发现有robots.txt
robosts.txt :禁止爬虫爬取的东西,一般重要的目录都会放在那下面,一定要看
靶机实战-Lazysysadmin_第8张图片
访问这些网页后基本没发现什么有用的东西,pass
有用的页面:数据库登陆后台
http://192.168.232.136/phpmyadmin/
靶机实战-Lazysysadmin_第9张图片
http://192.168.232.136/wordpress/
搭站模板:wordpress 后台默认路径:/wordpress/wp-login.php
wordpress是一个成熟的cms,所以可以直接百度默认路径
靶机实战-Lazysysadmin_第10张图片
发现有名字togie
去后台可以试一下这个用户名:
靶机实战-Lazysysadmin_第11张图片
输入togie提示用户名不存在
靶机实战-Lazysysadmin_第12张图片
用togie登录时提示用户名不存在,所以这个用户不是后台的用户,但尝试admin后,这个用户是存在的

用wpscan扫一下wordpress站点:wpscan -u http://192.168.232.136/wordpress/
wpscan:专门去扫wordpress的命令
靶机实战-Lazysysadmin_第13张图片
在这里插入图片描述
一个用户admin,主题是twentyfifteen - v1.8,没有装插件,干干净净的wordpress,直接pass
再试试samba能不能进去:139、445端口
在这里插入图片描述
靶机实战-Lazysysadmin_第14张图片
发现了一个printf 和 一 个 s h a r e 和一个share share
靶机实战-Lazysysadmin_第15张图片
看起来是wordpress站点的目录,这样子,能搞的事情就多了啦,先尝试能不能上传文件,发现不行,但是可以下载文件,那就看下有没有什么敏感信息。
发现两个关键的文件deets.txt和wp-config.php
靶机实战-Lazysysadmin_第16张图片
靶机实战-Lazysysadmin_第17张图片
在上面我们找到一个用户名为togie,这里显示密码是12345,试试连接ssh:
靶机实战-Lazysysadmin_第18张图片
surprise!
那试试看togie用户有没有sudo的权限
在这里插入图片描述
nice,居然有!直接sudo su root ,拿到root权限,可以为所欲为了
靶机实战-Lazysysadmin_第19张图片
上传后门文件(一句话木马)
靶机实战-Lazysysadmin_第20张图片
使用菜刀,获取webshell权限
靶机实战-Lazysysadmin_第21张图片

4、清除痕迹

查看日志文件,选择要查看和清除的日志
靶机实战-Lazysysadmin_第22张图片
查看身份认证的日志(auth.log)
靶机实战-Lazysysadmin_第23张图片
echo >/var/log/auth.log,清空日志:
在这里插入图片描述
查看错误登录日志(btmp):
靶机实战-Lazysysadmin_第24张图片
清空:
靶机实战-Lazysysadmin_第25张图片
查看当前登录用户的详细信息(wtmp):
靶机实战-Lazysysadmin_第26张图片

6、139、445端口令解

enum4linux 192.168.232.136 专门扫共享服务/共享路径
靶机实战-Lazysysadmin_第27张图片
发现允许使用空用户名和空密码
共享路径:
靶机实战-Lazysysadmin_第28张图片
远程网络挂载路径
mount -t cifs -o username=’ ‘,password=’ ‘ //192.168.232.133/share$ /media
-t指定文件系统类型
靶机实战-Lazysysadmin_第29张图片

另一种方法

在刚在得到的配置文件中:有用户名和密码,试试去连phpmyadmin
靶机实战-Lazysysadmin_第30张图片
靶机实战-Lazysysadmin_第31张图片
登上去发现这是个残废的phpmyadmin,直接pass

在返回在wordpress登录页面,试试数据库密码跟wordpress管理员密码会不会一样??尝试一波,nice!!!
靶机实战-Lazysysadmin_第32张图片
利用404页面,加一个后门,用菜刀连接
靶机实战-Lazysysadmin_第33张图片
访问一个错误页面,让404页面的一句话运行:
靶机实战-Lazysysadmin_第34张图片
菜刀连接成功:
靶机实战-Lazysysadmin_第35张图片
如果连不上靶机重新启动apache服务:
在这里插入图片描述

你可能感兴趣的:(靶机实战-Lazysysadmin)