vulnhub——Lazysysadmin

Lazysysadmin的安装:

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

vulnhub——Lazysysadmin_第1张图片

步骤一:nmap探测信息

//使用nmap发现主机
nmap -sn 192.168.0.0/24
//-sn:只对目标就行ping探测

vulnhub——Lazysysadmin_第2张图片

//使用nmap去探测端口
 sudo nmap --min-rate 10000 -p- 192.168.0.170

vulnhub——Lazysysadmin_第3张图片

//使用nmap的TCP方式去探测端口
sudo nmap -sT -sV -O -p22,80,139,445,3306,6667 192.168.0.170

vulnhub——Lazysysadmin_第4张图片

//使用nmap的UDP方式去探测端口
sudo nmap -sU -p22,80,139,445,3306,6667 192.168.0.170

vulnhub——Lazysysadmin_第5张图片

步骤二:对收集到的攻击面进行攻击

2.1访问80端口,没有得到什么有用的东西,尝试目录扫描

vulnhub——Lazysysadmin_第6张图片

2.2目录扫描的几个路径,挨个进行尝试

//使用kali自带的dirb进行目录扫描
sudo dirb http://192.168.0.170

vulnhub——Lazysysadmin_第7张图片

http://192.168.0.170/phpmyadmin

vulnhub——Lazysysadmin_第8张图片

http://192.168.0.170/wordpress
这是一个WordPress系统

vulnhub——Lazysysadmin_第9张图片

http://192.168.0.170/wordpress/wp-admin

vulnhub——Lazysysadmin_第10张图片

2.3利用139,445这两个端口,先使用enum4linux这个工具进行漏扫,发现存在无密码登录smb

//enum4linux:可以枚举SMB主机名、共享文件夹、用户列表等信息。
sudo enum4linux 192.168.0.170

vulnhub——Lazysysadmin_第11张图片

//登录smb服务进行信息收集
sudo smbclient //192.168.0.170/share$

重点关注一下WordPress文件夹里面的配置文件是否泄露账号密码等

vulnhub——Lazysysadmin_第12张图片

smb: \wordpress\> more wp-config.php 
//发现了账号密码的泄露
username:Admin     password:TogieMYSQL12345^^

vulnhub——Lazysysadmin_第13张图片

尝试去登录phpmyadmin后台,能成功登录但是权限不够去查看WordPress数据库的内容

vulnhub——Lazysysadmin_第14张图片

尝试去登录/wordpress/wp-admin,能成功登录

vulnhub——Lazysysadmin_第15张图片

在流量页面功能的时候发现了一个可以编辑404页面,我们尝试写入一句话木马

 
  

vulnhub——Lazysysadmin_第16张图片

尝试触发404页面看看结果,正常p=1有结果,把p参数改成不存在的,发现404页面变了,证明触发了

vulnhub——Lazysysadmin_第17张图片

vulnhub——Lazysysadmin_第18张图片

通过蚁剑成功连接

vulnhub——Lazysysadmin_第19张图片

第二种思路:

通过查看deets.txt这个文件得到了ssh的密码

vulnhub——Lazysysadmin_第20张图片

经过尝试发现togie就是账号

vulnhub——Lazysysadmin_第21张图片

成功登录

vulnhub——Lazysysadmin_第22张图片

切换到root用户,成功拿到flag

vulnhub——Lazysysadmin_第23张图片

总结:

通过nmap获取到了端口和服务的信息,然后通过对扫描出来的攻击面进行尝试,80端口发现是WordPress的CMS,就可以去查关于WordPress漏洞的利用办法;139,445端口是SMB服务,这也是漏洞经常发送的地方,使用各种漏扫工具进行扫描一下。

这个实验成功的关键在于对信息的收集,比如进入web的WordPress页面有名称的显示,需要多注意并且记录,然后就是在进入smb共享文件夹里面得到了很多关键的信息,比如登录的账号密码等,然后在登录进去的管理界面又找到了可以写入一句话木马的地方,从而完成了攻击

用到的工具:

1.nmap端口探测

2.dirb目录扫描

3.enum4linux可以枚举SMB主机名、共享文件夹、用户列表等信息

4.蚁剑

通过这个靶机学习到了对于139,445端口的渗透流程,对于这两个端口最出名的还是永恒之蓝漏洞,所以看到这两个端口的话,可以使用msf的ms17_010模块进行探测和利用,然后再使用enum4linux进行扫描;对于WordPress这个CMS的利用也可以使用漏扫工具wpscan进行扫描,最后一点就是要细心,不能错过任何一个信息,细节决定成败。

你可能感兴趣的:(web安全)