Lazysysadmin 渗透tips
首先从vulnlab下载Lazysysadmin机器,在virtualbox配置载入并启动
网络配置方面,使用vmware的vmnet1首先使用查看本机ip
通过nmap -sn 192.168.195.1/24知道
先浏览器打开该IP看看什么情况
输入robots.txt看看有没可用信息
经尝试这些目录除了/Backnode_files/里发现一张图片有AAEAAQAAAAAAAAdJAAAAJDhiNGY1YTk3LTQ3NTctNDE1Ny1hZmU4LTlhMWE4的信息,暂无其他有用信息
不管先,先用nmap进一步探测一下情况先
nmap --script exploit 192.168.195.128
发现拒绝服务漏洞和mysql,ssn,microsoft-ds,irc等服务
试一下nmap --script vuln 192.168.195.128(居然还有彩蛋O(∩_∩)O~∑)
吃鲸脸⊙﹏⊙‖
先PHPinfo走一波
/wordpress/看看有没惊喜
等等,之前探测有22端口ssh服务,名字togie,应该可能不会,这么简单吧…(⊙_⊙;)…(试试先)
ssh togie@192.168.195.128
恩,有这个用户,但是用户名和密码不是都是togie,先逛逛其他地方,看看有没新彩蛋
试试那个名字togie?没用(┬_┬)
爆破目录一下
我不知道dirb为什么掉链子T...T用dirbuster
线程开了200 使用普通字典(毕竟大字典速度慢)看看新目录有什么东东,结果什么都没有,心态很崩(┳_┳)...
等等,wordpress要不试试wpscan?
一不小心忘了怎么用wpscan 恩。。。。。先看看dirb爆破先,发现爆破失败原因了,我当时开了代理,下次遇到这种情况应该先wireshark抓包分析的
很明显wp-admin是有开启的,为什么wpscan 扫描失败,姿势问题?百度兼help命令探索发现,居然是因为漏了个后缀(┬_┬)
#wpscan --url http://192.168.195.128/wordpress
能够进行提权注入等尝试枚举系统查看情况,主页曾强调过枚举重要性
使用enum4linux工具 真的有彩蛋载入共享信息
mount命令 password 12345(难道,笑容逐渐变态)(┬_┬)我一开始就应该用脚本ssh爆破先的,居然弱口令 sudo拿root
总结:
本次渗透总体而已还是比较简单的,不过像enum4linux这类枚举工具的熟悉(核心是原理),以及PHPadmin,WordPress的系统漏洞利用,其实可以进一步深究学习,权当一次练手,熟悉一下渗透的感觉,今后机器难度会慢慢增加,整个过程总结记录渗透思路等等也确实对penetration深入理解,最重要治无聊和失眠
后续深究彩蛋——
wp-config.php文件有两个博客的疑似密码关键词,可以尝试从博客系统入手渗透学习和练习。
记录于2018/12/4 19:43-参考红日安全靶机思路