LazySysAdmin
## 安装靶场
比较简单的一个靶机
靶机下载地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/13006ba92053aa9495289681f6d4761e.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
下载镜像文件后,双击ovf文件后使用虚拟机打开
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/c784eec8ec47d37c7d74e9f0a0e5c510.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
启动虚拟机后是这个界面就ok了
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/7bcf4944fad05baa63e85f949ac13a33.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
## 信息搜集
开始先做下信息搜集
IP地址不知道,先扫描一下
探测下存活主机
可以排除48.1 48.2 48.129 48.254
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/6e5ad9e0f8d3aa7613b4dc0fc7c815d9.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
有朋友可能就要问了,主机太多的话怎么排查呢
可以用goby,虽然比较慢,但是内容比较详细
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/bdf1bdedad3c4223b31ceb9a14c0ee30.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
我这里用的fscan,速度比较快
先探测下内网存活主机
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/87a3b6f26553fb6c2fc478ed74b2089f.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
然后再扫下192.168.48.136,看的更直观一点
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/6a44fd46bdf10af52a0de5c02211c1d8.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
看到有网站,访问一下
应该就是个静态界面没什么利用价值
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/1429d5afbdd5aa8583680656e48915c3.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
## smb
看到开启了445端口,用enum4linux扫描一波
这个工具可以用来搜集一些windows信息
-S //共享列表
通过这个结果可以看到这个共享是空用户名和空密码
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/a5a0bd9f4ca9ff8bba98f007a3a6f22b.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
其实还可以用smbclient去访问,只不过是没这么详细
这边是没连上,可能是系统不一样的原因吧
但是开启共享的内容都显示了
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/23793629b1dd37569762bb22a9a8f6eb.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
我们可以直接用windows去连,命令也在这里了
可以看到有wordpress,直接进去找下配置文件
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/4f0f7b878427a6ab371759314a4c3e5a.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
配置文件路径 wordpress/wp-config.php
可以看到用户名和密码的信息
拿来去登录管理界面
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/7b92f1656246c2266d3226fffd78b3ba.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
成功登录
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/d11049aedc3078a22134bff6a62b59c2.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
## drib
对于一些网站路径的信息可以用dirb来扫描一波
big字典用来扫描web服务
看到还有phpmyadmin,可以尝试登录试试
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/583cdd896204a17d828c720075e2c69a.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
登录成功,但是好像没什么利用价值,甚至不能用
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/84bc936775aedb887a4ea64906503ba4.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/16ce61b4f2beee8f35719c9f307ba29d.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
还有个博客文章的界面,my name is togie重复很多遍,懂得都懂
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/b00a7851f7b42d3c76a7f550828b8d1a.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
其实拿到wordpress后台以后可以往里面写shell的
感觉用不太上,再回到共享文件里找找有没有什么信息
找到个deets.txt文件,发现一个密码
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/df7d9334a7c25aa8951b0bcf80250d54.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
## ssh
现在就剩22端口没试了
可以去尝试登录ssh
先试了下刚才Admin的账号和密码,结果不行
梳理下信息
Admin / TogieMYSQL12345^^ / togie /12345
就这么几种组合
试了下发现是togie/12345
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/35c08bcc7ae73ef61871b7699974b4de.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
敲几个命令试了下,发现有限制
sudo su登录下root用户,提示输togie的密码
那就是12345咯
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/39bfaf91d90e4e29fcdefec25503ef86.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
获取flag
![](http://www.icode9.com/i/li/?n=4&i=images/blog/202106/09/28da5e9d4cceef1bea5c31210df194da.png?,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)