前言:
Vunlhub是一个面向公众的靶机平台,而Lazysysadmin就是其中的一个比较靶机。
在搭建好靶场后,如何查看靶机的ip段。
- 由于我们使用的是NAT模式,所以在编辑里面直接查看ip段。
- 通过 arp 探测存活主机。
知道靶机所在的ip段之后,nmap直接扫描108这个段。
192.168.108.3是自己的ip,而128开放多个端口,包括139,445危险端口,使用dirsearch 爆破目录发现存在多个关键页面。
info.php:phpinfo泄露,wordpress,phpmyadmin,robots.txt
info.php泄露
通过wordpress的注册界面报错页面可知admin为管理员用户。
利用enumlinux4来收集192.168.108.128的系统信息。发现开启了文件共享。
利用smbclient 连接samba服务。smbclient -L 192.168.108.128/share$
在wp-config.php里面存在数据库的用户名,密码尝试连接mysql数据库,成功进入。
尝试使用日志写shell,into outfile 写shell,数据表导出写shell都不行,尝试使用这个账号密码登录wordpress,我擦勒,登进去了。
通过wordpress 404.php写入一句话木马。
蚁剑连接,成功拿到webshell。
拿到shell之后尝试跨目录,在家目录下面发一个togie的文件夹,且在deets.txt这个文件里看到一个密码12345,尝试切换用户提权
哟嚯只能在终端上运行命令 ,直接ssh连接
直接提权到root用户
来源:freebuf.com 2021-03-18 12:00:25 by: mengmeng1
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END
喜欢就支持一下吧
请登录后发表评论
注册