VulnHub靶机学习——lazysysadmin

admin 2022年3月28日02:22:29评论102 views字数 2015阅读6分43秒阅读模式






声   明



本文由Tide安全团队成员“你伤不到我哒”首发于FreeBuf TideSec专栏:

https://zhuanlan.freebuf.com/column/index/?name=TideSec

文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!







很长时间没有搞一搞Vulnhub上的靶机了,正好最近要做的事情不是很多,便又装了一个搞一下。

一,运行说明

       * 靶机难度:中级

        * 目       标:提权、获取flag

        * 运行环境:攻击机kali linux

                             靶机Lazysysadmin

                             均运行于Vmware中

        * 网络设置:均为Nat模式

二、渗透实战

      1、端口扫描&目录爆破

        老套路了,第一步还是先确定靶机IP地址,在kali里用nmap扫描一下。

VulnHub靶机学习——lazysysadmin             发现靶机地址192.168.50.138,看起来还开放了不少的端口,再仔细的扫描一下。VulnHub靶机学习——lazysysadmin

             靶机开放了不少端口,而且还开了ssh、web、smb等服务,这些对我们来说还是很有价值的。

             先用浏览器访问一下IP地址VulnHub靶机学习——lazysysadmin

             一个静态页面,没有什么有价值的地方。VulnHub靶机学习——lazysysadmin

             源代码里也没有用的信息。ok,接下来用dirbuster爆破目录。VulnHub靶机学习——lazysysadmin

             经过目录爆破之后发现得到的结果还是不少的,有WordPress,PHPmyadmin等。先访问一波看看。

VulnHub靶机学习——lazysysadmin

            又是静态页面,写满了My name is togie。猜测这可能就是管理员,不过我们没有密码,还得继续找。看了一下源代码里也没有隐藏的,只能去其他目录里找了。VulnHub靶机学习——lazysysadmin

           打开PHPmyadmin,虽然有了一个猜测的用户名,但是没有密码也就无法登陆,而且一般来说在像这样的靶机中密码设置的都很复杂,爆破是不可取的。所以还是先找找看别的。

           爆破出的页面不想挨个都点完(还不是因为太懒了),暂时先放一边。刚才用Nmap扫描的时候发现靶机有开启的SMB服务,在kali中尝试连接一下。

VulnHub靶机学习——lazysysadmin

          尝试进入share文件夹,提示需要用户名密码。试试使用匿名能不能进入。VulnHub靶机学习——lazysysadmin

VulnHub靶机学习——lazysysadmin           额。。。。竟然成功进入。翻翻里面的文件,打开deets.txt。VulnHub靶机学习——lazysysadmin

           password是12345?试试去。VulnHub靶机学习——lazysysadmin    2,root提权

           登陆PHPmyadmin失败。换一个试试,靶机不是有启用的ssh服务么。VulnHub靶机学习——lazysysadmin

          kali命令框中输入ssh [email protected]回车,输入密码12345,OK连接成功。

          反正都进来了,直接sudo su提权试试。

VulnHub靶机学习——lazysysadmin

          提权成功,直接拿flag。VulnHub靶机学习——lazysysadmin


另一种方法获得Flag

          该站点使用了WordPress,所以我们还可以利用其它的方法来获得flag。

          前面用dirbuster爆破目录的时候发现了WordPress的登陆页面,所以我们可以尝试登陆WordPress修改页面反弹shell来拿flag。VulnHub靶机学习——lazysysadmin

          通过smb链接靶机共享文件,可以在wp-config.php中得到用户名和密码。VulnHub靶机学习——lazysysadmin

          登陆成功后在Apperrance—Editor中编辑404页面,写入PHP反弹shell脚本VulnHub靶机学习——lazysysadmin

          保存并退出,然后在kali命令行输入nc -lvnp 6666启动监听,浏览器访问该404页面http://192.168.50.138/wordpress/wp-content/themes//twentyfifteen/404.phpVulnHub靶机学习——lazysysadmin

          shell反弹成功,出现no tty present and no askpass program specified,输入python -c ‘import pty; pty.spawn(“/bin/sh”)’即可。

          接下来就是提权拿flag了。VulnHub靶机学习——lazysysadmin

四,总结

         做过的靶机多了基本也就越来越熟悉其中的套路了,但也还是要继续练习。这个靶机发现有用到WordPress的时候想用wpscan打一波来着,结果姿势不对问了两个大佬也没搞懂,后来才发现要加/WordPress(192.168.50.138/wordpress)很是尴尬。。。。。还是要继续学习啊






E




N




D






VulnHub靶机学习——lazysysadmin


guān




zhù







men





Tide安全团队正式成立于2019年1月,是新潮信息旗下以互联网攻防技术研究为目标的安全团队,目前聚集了十多位专业的安全攻防技术研究人员,专注于网络攻防、Web安全、移动终端、安全开发、IoT/物联网/工控安全等方向。

想了解更多Tide安全团队,请关注团队官网: http://www.TideSec.net 或长按二维码关注公众号:

VulnHub靶机学习——lazysysadmin


新潮信息

专业|专注|卓越|安全


VulnHub靶机学习——lazysysadmin
VulnHub靶机学习——lazysysadmin
VulnHub靶机学习——lazysysadmin
VulnHub靶机学习——lazysysadmin
VulnHub靶机学习——lazysysadmin
VulnHub靶机学习——lazysysadmin
VulnHub靶机学习——lazysysadmin




原文始发于微信公众号(白帽子):VulnHub靶机学习——lazysysadmin

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月28日02:22:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶机学习——lazysysadminhttps://cn-sec.com/archives/844425.html

发表评论

匿名网友 填写信息