Cyber Security

Lazysysadmin 渗透tips

2022-01-11  本文已影响0人  ink247

首先从vulnlab下载Lazysysadmin机器,在virtualbox配置载入并启动

网络配置方面,使用vmware的vmnet1

首先使用查看本机ip

通过nmap -sn 192.168.195.1/24知道

先浏览器打开该IP看看什么情况

输入robots.txt看看有没可用信息

经尝试这些目录除了/Backnode_files/里发现一张图片有AAEAAQAAAAAAAAdJAAAAJDhiNGY1YTk3LTQ3NTctNDE1Ny1hZmU4LTlhMWE4的信息,暂无其他有用信息

不管先,先用nmap进一步探测一下情况先

nmap --script exploit 192.168.195.128

发现拒绝服务漏洞和mysql,ssn,microsoft-ds,irc等服务

试一下nmap --script vuln 192.168.195.128(居然还有彩蛋O(∩_∩)O~∑)

吃鲸脸⊙﹏⊙‖

先PHPinfo走一波

/wordpress/看看有没惊喜

等等,之前探测有22端口ssh服务,名字togie,应该可能不会,这么简单吧…(⊙_⊙;)…(试试先)

ssh togie@192.168.195.128

恩,有这个用户,但是用户名和密码不是都是togie,先逛逛其他地方,看看有没新彩蛋

试试那个名字togie?没用(┬_┬)

爆破目录一下

我不知道dirb为什么掉链子T...T

用dirbuster

线程开了200 使用普通字典(毕竟大字典速度慢)

看看新目录有什么东东,结果什么都没有,心态很崩(┳_┳)...

等等,wordpress要不试试wpscan?

一不小心忘了怎么用wpscan 恩。。。。。

先看看dirb爆破先,发现爆破失败原因了,我当时开了代理,下次遇到这种情况应该先wireshark抓包分析的

很明显wp-admin是有开启的,为什么wpscan 扫描失败,姿势问题?

百度兼help命令探索发现,居然是因为漏了个后缀(┬_┬)

#wpscan --url http://192.168.195.128/wordpress

能够进行提权注入等尝试

枚举系统查看情况,主页曾强调过枚举重要性

使用enum4linux工具 真的有彩蛋

载入共享信息

mount命令 password 12345(难道,笑容逐渐变态)
(┬_┬)我一开始就应该用脚本ssh爆破先的,居然弱口令 sudo拿root

总结:

本次渗透总体而已还是比较简单的,不过像enum4linux这类枚举工具的熟悉(核心是原理),以及PHPadmin,WordPress的系统漏洞利用,其实可以进一步深究学习,权当一次练手,熟悉一下渗透的感觉,今后机器难度会慢慢增加,整个过程总结记录渗透思路等等也确实对penetration深入理解,最重要治无聊和失眠

后续深究彩蛋——

wp-config.php文件有两个博客的疑似密码关键词,可以尝试从博客系统入手渗透学习和练习。

记录于2018/12/4 19:43-参考红日安全靶机思路

上一篇下一篇

猜你喜欢

热点阅读