vulnhub Lazysysadmin

配置环境
Lazysysadmin靶机:设置成nat模式
kali攻击机:设置成nat模式 ip:192.168.110.128

操作步骤:
使用nmap -sP 192.168.110.0/24扫描靶机ip : 192.168.110.131
vulnhub Lazysysadmin_第1张图片
nmap扫描端口
nmap -sS 192.168.110.131
vulnhub Lazysysadmin_第2张图片
22端口: ssh服务
139端口: 文件共享
445端口: smb(交换服务器消息块)

访问 http://192.168.110.131网页
vulnhub Lazysysadmin_第3张图片
没有发现有用信息
查看源码,也没发现有用信息

使用御剑扫描目录
vulnhub Lazysysadmin_第4张图片
发现robots.txt,phpmyadmin,wordpress目录
访问robots.txt
vulnhub Lazysysadmin_第5张图片
访问/Backnode_files/目录
vulnhub Lazysysadmin_第6张图片
没有发现重要信息
访问wordpress目录
vulnhub Lazysysadmin_第7张图片
猜测用户名应该是togie
访问phpadmin,没有密码,无法登录
刚开始的nmap扫描端口,有个139,445端口
在kali 使用smb://192.168.110.131链接
vulnhub Lazysysadmin_第8张图片
链接成功后,访问share目录
vulnhub Lazysysadmin_第9张图片
点击share目录,使用匿名连接
发现共享文件
依次查找,发现deets.txt
访问deets.txt,发现密码12345
vulnhub Lazysysadmin_第10张图片
在phpMyadmin页面登录账号togie,密码12345,发现登录不了
vulnhub Lazysysadmin_第11张图片
在攻击机上使用ssh [email protected]连接靶机,密码12345,登录成功
vulnhub Lazysysadmin_第12张图片
使用sudo -i提权,输入密码12345,提权成功
使用ls -la发现proof.txt
vulnhub Lazysysadmin_第13张图片
使用cat 读取proof.txt
vulnhub Lazysysadmin_第14张图片

你可能感兴趣的:(volnhub,centos)