VulnHub 靶场--lazysysadmin

VulnHub 靶场--lazysysadmin

    • 靶场搭建:
    • 靶场实战:
        • 00x0: 信息收集
        • 00x1:SMB 未授权访问
        • 00x2:登陆 PHPMyadmin
        • 00x3:Wordpress 后台Getshell
        • 00x4:爆破SSH 端口

靶场搭建:

下载完解压导入虚拟机,然后使用nat模式即可。
下载链接:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

靶场实战:

00x0: 信息收集
  • 信息收集–主机发现、端口服务、敏感信息

1、使用 netdiscover 发现靶机IP 为172.16.200.156VulnHub 靶场--lazysysadmin_第1张图片
2、接下来对靶机IP对端口服务进行扫描:
VulnHub 靶场--lazysysadmin_第2张图片
3、通过外围的信息收集,明确了攻击点
VulnHub 靶场--lazysysadmin_第3张图片

00x1:SMB 未授权访问

1、在信息收集过程中发现SMB未授权访问
VulnHub 靶场--lazysysadmin_第4张图片
使用 enum4linux 枚举发现帐号密码都是空
VulnHub 靶场--lazysysadmin_第5张图片
2、远程挂载,发现是网站的根目录
在这里插入图片描述
VulnHub 靶场--lazysysadmin_第6张图片
也可以使用smbclient 客户端或者window系统连接:
VulnHub 靶场--lazysysadmin_第7张图片
接下来找到了网站的账号密码及提示信息
VulnHub 靶场--lazysysadmin_第8张图片提示的密码:
VulnHub 靶场--lazysysadmin_第9张图片

00x2:登陆 PHPMyadmin

获取了帐号密码之后,成功登陆phpmyadmin,但是发现没啥用,不能getshell。
VulnHub 靶场--lazysysadmin_第10张图片

00x3:Wordpress 后台Getshell

前期爆破没有成功,这里尝试了一下配置文件里面的密码就直接进去了。
VulnHub 靶场--lazysysadmin_第11张图片
VulnHub 靶场--lazysysadmin_第12张图片
利用404页面插入小马getshell
VulnHub 靶场--lazysysadmin_第13张图片
连接小马儿,成功获取一个shell
VulnHub 靶场--lazysysadmin_第14张图片

00x4:爆破SSH 端口

看了一下收集的表格,发现提示的信息都没用上。把用户名 togie 和 提示密码 加入字典里面再试一次。
VulnHub 靶场--lazysysadmin_第15张图片
毕竟是靶场,提示东西肯定是有用。当然在实战中收集用户名、电话、邮箱等信息来制作特定字典进行爆破也是比较有效的。
VulnHub 靶场--lazysysadmin_第16张图片
使用账户密码登陆成功
VulnHub 靶场--lazysysadmin_第17张图片
提权,这里试了一下发现可以直接提权。
VulnHub 靶场--lazysysadmin_第18张图片

你可能感兴趣的:(靶场记录)