记一次Lazysysadmin靶机渗透

前言: Vunlhub是一个面向公众的靶机平台,而Lazysysadmin就是其中的一个比较靶机。 在搭建好靶场后,如何查看靶机的ip段。 由于我们使用的是NAT模式,所以在编辑里面直接查看ip段。通过 arp...

前言:

Vunlhub是一个面向公众的靶机平台,而Lazysysadmin就是其中的一个比较靶机。

在搭建好靶场后,如何查看靶机的ip段。

  1. 由于我们使用的是NAT模式,所以在编辑里面直接查看ip段。
  2. 通过 arp 探测存活主机。

知道靶机所在的ip段之后,nmap直接扫描108这个段。

192.168.108.3是自己的ip,而128开放多个端口,包括139,445危险端口,使用dirsearch 爆破目录发现存在多个关键页面。

info.php:phpinfo泄露,wordpress,phpmyadmin,robots.txt

info.php泄露

通过wordpress的注册界面报错页面可知admin为管理员用户。

利用enumlinux4来收集192.168.108.128的系统信息。发现开启了文件共享。

利用smbclient 连接samba服务。smbclient -L 192.168.108.128/share$

在wp-config.php里面存在数据库的用户名,密码尝试连接mysql数据库,成功进入。

尝试使用日志写shell,into outfile 写shell,数据表导出写shell都不行,尝试使用这个账号密码登录wordpress,我擦勒,登进去了。

通过wordpress 404.php写入一句话木马。

蚁剑连接,成功拿到webshell。

拿到shell之后尝试跨目录,在家目录下面发一个togie的文件夹,且在deets.txt这个文件里看到一个密码12345,尝试切换用户提权

哟嚯只能在终端上运行命令 ,直接ssh连接

直接提权到root用户

  • 发表于 2021-04-13 08:19
  • 阅读 ( 196 )
  • 分类:互联网

0 条评论

请先 登录 后评论
tl杰哥
tl杰哥

664 篇文章

你可能感兴趣的文章

相关问题