Vulnhub靶场渗透LazySysAdmin

靶机说明

目标读取 root下的 flag文件
靶机 ip(192.168.110.128)
攻击机 ip(192.168.110.127)

信息收集

nmap 扫端口,注意 22端口(ssh), 139端口(samba)
Vulnhub靶场渗透LazySysAdmin_第1张图片
扫目录
Vulnhub靶场渗透LazySysAdmin_第2张图片
Vulnhub靶场渗透LazySysAdmin_第3张图片
发现文章用的 WordPress,用 wpscan扫一下有啥漏洞,找到这两个链接会下载两个文件
Vulnhub靶场渗透LazySysAdmin_第4张图片
打开发现重要信息,猜测用户就是togie
在这里插入图片描述
在这里插入图片描述

Samba服务

enum4linux 扫一下Samba服务,发现用户密码可以是空,可以直接连接
Vulnhub靶场渗透LazySysAdmin_第5张图片
Vulnhub靶场渗透LazySysAdmin_第6张图片
然后就是挨个查看文件了,查看文件是more命令

deets.txt 所有密码都是 12345
Vulnhub靶场渗透LazySysAdmin_第7张图片
wp-config.php WordPress配置文件找到数据库账号密码
Vulnhub靶场渗透LazySysAdmin_第8张图片
登录 phpmyadmin ,无法查看表的内容
Vulnhub靶场渗透LazySysAdmin_第9张图片
登录WordPress 登录页
Vulnhub靶场渗透LazySysAdmin_第10张图片
可以传一句话马,然后反弹 shell
Vulnhub靶场渗透LazySysAdmin_第11张图片
Vulnhub靶场渗透LazySysAdmin_第12张图片
当然这里也可以直接连 ssh
Vulnhub靶场渗透LazySysAdmin_第13张图片
可以使用 sudo直接提权,sudo 具有所有权限
Vulnhub靶场渗透LazySysAdmin_第14张图片
Vulnhub靶场渗透LazySysAdmin_第15张图片
当然也可以用本地提权
在这里插入图片描述
Vulnhub靶场渗透LazySysAdmin_第16张图片
结束,最后的随机数彩蛋

总结

整体来说还是比较简单,然后拿 shell和提权的方法也有很多,又可以学到很多东西

你可能感兴趣的:(Vulnhub渗透靶场学习,ssh,数据库,安全)