记一次Lazysysadmin靶机渗透 – 作者:mengmeng1

前言:

Vunlhub是一个面向公众的靶机平台,而Lazysysadmin就是其中的一个比较靶机。

在搭建好靶场后,如何查看靶机的ip段。

  1. 由于我们使用的是NAT模式,所以在编辑里面直接查看ip段。
    image
  2. 通过 arp 探测存活主机。
    image

知道靶机所在的ip段之后,nmap直接扫描108这个段。
image

192.168.108.3是自己的ip,而128开放多个端口,包括139,445危险端口,使用dirsearch 爆破目录发现存在多个关键页面。

info.php:phpinfo泄露,wordpress,phpmyadmin,robots.txt

info.php泄露

image

通过wordpress的注册界面报错页面可知admin为管理员用户。

利用enumlinux4来收集192.168.108.128的系统信息。发现开启了文件共享。

image

利用smbclient 连接samba服务。smbclient -L 192.168.108.128/share$

image

在wp-config.php里面存在数据库的用户名,密码尝试连接mysql数据库,成功进入。
image

image

尝试使用日志写shell,into outfile 写shell,数据表导出写shell都不行,尝试使用这个账号密码登录wordpress,我擦勒,登进去了。

通过wordpress 404.php写入一句话木马。

image

蚁剑连接,成功拿到webshell。

image

拿到shell之后尝试跨目录,在家目录下面发一个togie的文件夹,且在deets.txt这个文件里看到一个密码12345,尝试切换用户提权

image

哟嚯只能在终端上运行命令 ,直接ssh连接

image

直接提权到root用户

image

来源:freebuf.com 2021-03-18 12:00:25 by: mengmeng1

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论