LazySysAdmin

## 安装靶场 比较简单的一个靶机 靶机下载地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/ ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/13006ba92053aa9495289681f6d4761e.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 下载镜像文件后,双击ovf文件后使用虚拟机打开 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/c784eec8ec47d37c7d74e9f0a0e5c510.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 启动虚拟机后是这个界面就ok了 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/7bcf4944fad05baa63e85f949ac13a33.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## 信息搜集 开始先做下信息搜集 IP地址不知道,先扫描一下 探测下存活主机 可以排除48.1 48.2 48.129 48.254 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/6e5ad9e0f8d3aa7613b4dc0fc7c815d9.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 有朋友可能就要问了,主机太多的话怎么排查呢 可以用goby,虽然比较慢,但是内容比较详细 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/bdf1bdedad3c4223b31ceb9a14c0ee30.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 我这里用的fscan,速度比较快 先探测下内网存活主机 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/87a3b6f26553fb6c2fc478ed74b2089f.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 然后再扫下192.168.48.136,看的更直观一点 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/6a44fd46bdf10af52a0de5c02211c1d8.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 看到有网站,访问一下 应该就是个静态界面没什么利用价值 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/1429d5afbdd5aa8583680656e48915c3.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## smb 看到开启了445端口,用enum4linux扫描一波 这个工具可以用来搜集一些windows信息 -S //共享列表 通过这个结果可以看到这个共享是空用户名和空密码 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/a5a0bd9f4ca9ff8bba98f007a3a6f22b.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 其实还可以用smbclient去访问,只不过是没这么详细 这边是没连上,可能是系统不一样的原因吧 但是开启共享的内容都显示了 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/23793629b1dd37569762bb22a9a8f6eb.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 我们可以直接用windows去连,命令也在这里了 可以看到有wordpress,直接进去找下配置文件 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/4f0f7b878427a6ab371759314a4c3e5a.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 配置文件路径 wordpress/wp-config.php 可以看到用户名和密码的信息 拿来去登录管理界面 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/7b92f1656246c2266d3226fffd78b3ba.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 成功登录 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/d11049aedc3078a22134bff6a62b59c2.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## drib 对于一些网站路径的信息可以用dirb来扫描一波 big字典用来扫描web服务 看到还有phpmyadmin,可以尝试登录试试 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/583cdd896204a17d828c720075e2c69a.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 登录成功,但是好像没什么利用价值,甚至不能用 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/84bc936775aedb887a4ea64906503ba4.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/16ce61b4f2beee8f35719c9f307ba29d.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 还有个博客文章的界面,my name is togie重复很多遍,懂得都懂 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/b00a7851f7b42d3c76a7f550828b8d1a.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 其实拿到wordpress后台以后可以往里面写shell的 感觉用不太上,再回到共享文件里找找有没有什么信息 找到个deets.txt文件,发现一个密码 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/df7d9334a7c25aa8951b0bcf80250d54.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## ssh 现在就剩22端口没试了 可以去尝试登录ssh 先试了下刚才Admin的账号和密码,结果不行 梳理下信息 Admin / TogieMYSQL12345^^ / togie /12345 就这么几种组合 试了下发现是togie/12345 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/35c08bcc7ae73ef61871b7699974b4de.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 敲几个命令试了下,发现有限制 sudo su登录下root用户,提示输togie的密码 那就是12345咯 ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/39bfaf91d90e4e29fcdefec25503ef86.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 获取flag ![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/28da5e9d4cceef1bea5c31210df194da.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
上一篇:Laravel6 alioss上传csv 并读取远程csv文件


下一篇:【golang必备算法】动态规划 Letecode 516.最长回文子序列