freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Vulnhub靶场之Lazysysadmin
2020-11-19 22:27:57

一、环境搭建

Lazysysadmin靶场下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

使用vm打开,配置kali和靶场处于同一个网络,建议都为nat

二、信息收集

1、nmap扫描确定ip

使用namp扫描整个网段,找到靶场ip地址

1604851811_5fa81863581544e0bf57a.png!small?1604851812289

使用namp进一步扫描,扫出更多的信息

1604854058_5fa8212a57fa18a4e6b87.png!small?1604854059175

1604854071_5fa8213771278088ef99a.png!small?1604854072537

2、访问

1、web界面

1605786181_5fb65a45899682bc55718.png!small?1605786181317

2、目录扫描

1605786917_5fb65d258e3a45b34805a.png!small?1605786917519

1605786953_5fb65d499ad43aa195a81.png!small?1605786955025

成果:info.php、phpmyadmin、wordpress、wordpress/wp-admin、robots.txt

wordpress/wp-admin、phpmyadmin可以尝试弱口令或者爆破1605788420_5fb66304e29ef7a49dc40.png!small1605788401_5fb662f18adac6f8bf068.png!small

可以使用wpscan扫描wordpress看有没有什么漏洞 wpscan使用教程

1605787838_5fb660be239c564cdf190.png!small?1605787838403

3、Samba服务

使用enum4linux扫描一下  enum4linux使用教程

1605788728_5fb664385981599e6057e.png!small?1605788728759

1605788811_5fb6648b69e54c1165887.png!small?1605788813343

爆出了空连接漏洞

三、漏洞利用

使用linux连接samba服务(我用win10连接报错:一些策略禁止连接)1605790892_5fb66cac9ca0c385b0a59.png!small?1605790892668

查看一下wordpress的配置文件  (more查看文件,q键退出)

1605791218_5fb66df2f2a0fe33b6bf7.png!small?1605791218825

看到数据库账号密码 Admin/TogieMYSQL12345^^

1605795897_5fb68039bb87ab728b1d3.png!small?1605795897536

登入phpmyadmin,发现此用户无法查看数据库中的用户

1605791558_5fb66f465d4a32894d540.png!small?1605791558987

用数据库账号密码登入wordpress/wp-admin

1605791729_5fb66ff1dc6645eefa557.png!small?1605791729783

看到有一个编辑器

1605792101_5fb67165b295837e428d9.png!small?1605792101498

我们可以编辑404页面,插入一句话木马

1605793725_5fb677bd2ff7742554468.png!small?1605793725035

利用samba服务找到你改过页面的位置,在window下使用samba可以直接搜索。

注意:有三个404页面,要找到你改过的那个,一般是twentyfifteen目录下的404.php

1605793506_5fb676e28f9cb891444c8.png!small?1605793506515

访问验证一下

1605793684_5fb67794f3c6dd5e51adc.png!small?1605793684895

使用菜刀连接,获得webshell

1605793794_5fb67802a5c70a86c7d5d.png!small?1605793794568

四、ssh登入获得flag

1、wordpress页面说它叫togie,猜想可能是ssh账号1605794822_5fb67c06665518d5842fa.png!small?1605794822256

2、利用samba服务查看到一个文件,疑似密码1605794892_5fb67c4c25feabd2baaa1.png!small?16057948919931605794906_5fb67c5a6229b951e49a5.png!small?16057949063193、使用账号密码togie/12345登入ssh1605794979_5fb67ca34f8671059428d.png!small?16057949793314、对于这个id我们可以直接使用sudo提权,得到flag1605795165_5fb67d5d2f88520799cf7.png!small?1605795165086


# vulnhub靶机 # Lazysysadmin
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者