Vulnhub靶场之Lazysysadmin – 作者:cloudcoll

一、环境搭建

Lazysysadmin靶场下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

使用vm打开,配置kali和靶场处于同一个网络,建议都为nat

二、信息收集

1、nmap扫描确定ip

使用namp扫描整个网段,找到靶场ip地址

1604851811_5fa81863581544e0bf57a.png!small?1604851812289

使用namp进一步扫描,扫出更多的信息

1604854058_5fa8212a57fa18a4e6b87.png!small?1604854059175

1604854071_5fa8213771278088ef99a.png!small?1604854072537

2、访问

1、web界面

1605786181_5fb65a45899682bc55718.png!small?1605786181317

2、目录扫描

1605786917_5fb65d258e3a45b34805a.png!small?1605786917519

1605786953_5fb65d499ad43aa195a81.png!small?1605786955025

成果:info.php、phpmyadmin、wordpress、wordpress/wp-admin、robots.txt

wordpress/wp-admin、phpmyadmin可以尝试弱口令或者爆破1605788420_5fb66304e29ef7a49dc40.png!small1605788401_5fb662f18adac6f8bf068.png!small

可以使用wpscan扫描wordpress看有没有什么漏洞 wpscan使用教程

1605787838_5fb660be239c564cdf190.png!small?1605787838403

3、Samba服务

使用enum4linux扫描一下  enum4linux使用教程

1605788728_5fb664385981599e6057e.png!small?1605788728759

1605788811_5fb6648b69e54c1165887.png!small?1605788813343

爆出了空连接漏洞

三、漏洞利用

使用linux连接samba服务(我用win10连接报错:一些策略禁止连接)1605790892_5fb66cac9ca0c385b0a59.png!small?1605790892668

查看一下wordpress的配置文件  (more查看文件,q键退出)

1605791218_5fb66df2f2a0fe33b6bf7.png!small?1605791218825

看到数据库账号密码 Admin/TogieMYSQL12345^^

1605795897_5fb68039bb87ab728b1d3.png!small?1605795897536

登入phpmyadmin,发现此用户无法查看数据库中的用户

1605791558_5fb66f465d4a32894d540.png!small?1605791558987

用数据库账号密码登入wordpress/wp-admin

1605791729_5fb66ff1dc6645eefa557.png!small?1605791729783

看到有一个编辑器

1605792101_5fb67165b295837e428d9.png!small?1605792101498

我们可以编辑404页面,插入一句话木马

1605793725_5fb677bd2ff7742554468.png!small?1605793725035

利用samba服务找到你改过页面的位置,在window下使用samba可以直接搜索。

注意:有三个404页面,要找到你改过的那个,一般是twentyfifteen目录下的404.php

1605793506_5fb676e28f9cb891444c8.png!small?1605793506515

访问验证一下

1605793684_5fb67794f3c6dd5e51adc.png!small?1605793684895

使用菜刀连接,获得webshell

1605793794_5fb67802a5c70a86c7d5d.png!small?1605793794568

四、ssh登入获得flag

1、wordpress页面说它叫togie,猜想可能是ssh账号1605794822_5fb67c06665518d5842fa.png!small?1605794822256

2、利用samba服务查看到一个文件,疑似密码1605794892_5fb67c4c25feabd2baaa1.png!small?16057948919931605794906_5fb67c5a6229b951e49a5.png!small?16057949063193、使用账号密码togie/12345登入ssh1605794979_5fb67ca34f8671059428d.png!small?16057949793314、对于这个id我们可以直接使用sudo提权,得到flag1605795165_5fb67d5d2f88520799cf7.png!small?1605795165086

来源:freebuf.com 2020-11-19 22:27:57 by: cloudcoll

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论