[Vulnhub] lazysysadmin

vulnhub靶场地址:LazySysAdmin: 1 ~ VulnHub

使用迅雷下载会快点

参考B站视频:玩转100个vulnhub靶场3----lazysysadmin_哔哩哔哩_bilibili

靶场信息:

[Vulnhub] lazysysadmin_第1张图片

 和之前一样,主机发现,端口扫描,打开目标网页,没有发现可用信息,扫描后台路径

[Vulnhub] lazysysadmin_第2张图片

[Vulnhub] lazysysadmin_第3张图片

dirb http://192.168.56.139:80

[Vulnhub] lazysysadmin_第4张图片 发现对方网站是用wordpress框架搭建的,那么自然知道了网站后台地址和404页面

[Vulnhub] lazysysadmin_第5张图片

网站后台:http://x.x.x./wordpress/wp-admin

404页面地址:http://x.x.x.x/wordpress/wp-content/themes/twentyfifteen/404.php

 还开放了445端口,扫描一下445端口有没有开启共享

kali 自带 enum4linux 介绍--扫描共享文件夹

使用方法:enum4linux 192.168.56.139

Windows访问共享文件夹: \\192.168.56.139\文件夹名称

[Vulnhub] lazysysadmin_第6张图片

[Vulnhub] lazysysadmin_第7张图片

 [Vulnhub] lazysysadmin_第8张图片

尝试用Windows连接靶机共享文件夹

[Vulnhub] lazysysadmin_第9张图片 

收集到的信息如下

[Vulnhub] lazysysadmin_第10张图片[Vulnhub] lazysysadmin_第11张图片 根据收集到的账号密码尝试ssh连接,togie:12345成功连上

[Vulnhub] lazysysadmin_第12张图片

看一下togie用户拥有什么sudo权限,发现是ALL

 直接切换到root权限,根目录拿flag

[Vulnhub] lazysysadmin_第13张图片

 

写的很浅,大佬勿喷!!!

 

你可能感兴趣的:(vulnhub,ssh,网络安全,web安全)