1. Lazysadmin渗透实战

攻击机:Kali
攻击机ip:192.168.1.120

靶机发现:

nmap -sn 192.168.1.1/24
1. Lazysadmin渗透实战_第1张图片

开放端口扫描

nmap -sS 192.168.1.117
1. Lazysadmin渗透实战_第2张图片

操作系统以及端口上的服务版本

nmap -sV -p22,80,139,445,3306,6667 -O 192.168.1.117
1. Lazysadmin渗透实战_第3张图片
可以尝试对ssh服务进行暴力破解
medusa -M ssh -h 192.168.1.120 -U username.txt -P password.txt
1. Lazysadmin渗透实战_第4张图片
随便尝试了几个参数,主要是练习下工具使用

139,445端口SMB服务

SMB扫描
nmap -p 139,445 -v 192.168.1.117 不详细1. Lazysadmin渗透实战_第5张图片
nmap -p 139,445 192.168.1.117 --script=smb-os-discovery.nse
1. Lazysadmin渗透实战_第6张图片
enum4linux -a 192.168.1.117 详细信息的扫描(一般用这个)
允许空密码登录
允许空密码登录
1. Lazysadmin渗透实战_第7张图片
share$ 为共享文件,远程挂载共享文件
mount -t cifs -o username=’ ‘,password=’ ’ //192.168.1.117/share$ /media
1. Lazysadmin渗透实战_第8张图片
wordpress建站 建站信息一般在wordpress下的wp-config.php里边1. Lazysadmin渗透实战_第9张图片1. Lazysadmin渗透实战_第10张图片
1. Lazysadmin渗透实战_第11张图片
可疑的文件

得到账户:Admin 密码:TogieMYSQL12345^^
尝试远程登录1. Lazysadmin渗透实战_第12张图片
登录失败

80端口

访问http://192.168.1.117在页面和源代码中没有发现有用的信息

目录枚举dirb http://192.168.117
1. Lazysadmin渗透实战_第13张图片
1. Lazysadmin渗透实战_第14张图片
1. Lazysadmin渗透实战_第15张图片
php配置信息
1. Lazysadmin渗透实战_第16张图片
http://192.168.1.117/robots.txt
1. Lazysadmin渗透实战_第17张图片
http://192.168.1.117/old
1. Lazysadmin渗透实战_第18张图片
http://192.168.1.117/test/
1. Lazysadmin渗透实战_第19张图片
http://192.168.1.117/TR2/
1. Lazysadmin渗透实战_第20张图片
http://192.168.1.117/Backnode_files/
1. Lazysadmin渗透实战_第21张图片
在以上四个目录中都没有发现有用的信息

数据库管理界面
1. Lazysadmin渗透实战_第22张图片
尝试使用上面的到的账户密码登录数据库
Admin 密码:TogieMYSQL12345^^
1. Lazysadmin渗透实战_第23张图片
登录成功,但是权限过小无法访问表

1. Lazysadmin渗透实战_第24张图片
尝试账户:togie 密码:12345远程登录服务器
1. Lazysadmin渗透实战_第25张图片
远程登录成功

本着求学的态度,进入wordpress的后台wp-admin1. Lazysadmin渗透实战_第26张图片
1. Lazysadmin渗透实战_第27张图片
使用账户Admin 密码:TogieMYSQL12345^^
登录成功,可以进行404挂马1. Lazysadmin渗透实战_第28张图片
把代码插到404页面的最后一行,可以插入一句话木马或者php反弹shell

一句话木马
在这里插入图片描述
1. Lazysadmin渗透实战_第29张图片
1. Lazysadmin渗透实战_第30张图片
菜刀连接http://192.168.1.117/wordpress/?p=1234 密码123

反弹shell在这里插入图片描述
复制内容到404.php内1. Lazysadmin渗透实战_第31张图片
改成kali的ip 设置监听端口nc -lvnp 4444

很奇怪无论是反弹端口还是一句话木马都运行不了也没排查出问题…

查看靶机操作系统的版本
在这里插入图片描述
在这里插入图片描述
uname -a 查看内核版本
在这里插入图片描述
1. Lazysadmin渗透实战_第32张图片
查看当前用户具有的权限
在这里插入图片描述
查看当前用户所属组
在这里插入图片描述
切换到root账户

上传后门以及清除痕迹
last -f /var/log/btmp
查看错误登陆日志,该日志记录有人使用暴力破解登录ssh服务,该日志是二进制文件,不能用cat,tail查看,可以用last/lastb查看

cat /var/log/auth.log 查看身份认证服务

#echo > /var/log/wtmp
#echo > /var/log/btmp
#echo > /var/log/lastlog

history -c 删除所有的日志记录

部分删除操作:

1.vim ~/.bash_history
该文件即为历史记录存储文件,我们随意修改

2.修改后再次 history 查看,发现并没有变化。原因:缓存
执行:history -r
读取历史文件并将其内容添加到历史记录中,即重置文件里的内容到内存中,完成修改!

你可能感兴趣的:(1. Lazysadmin渗透实战)