lazysysadmin渗透测试

环境:攻击机,靶机全部桥接运行于Virtual Box

靶机IP:172.20.120.131
攻击机:kali 172.20.120.243


 信息收集

nmap端口扫描,发现该服务器开启22,80,445,3306等敏感端口

dirb目录遍历

 这里得到了一些敏感页面信息:

包括phpmyadmin,robots.txt,wordpress,

 不急,这里先放着

其中在robots.txt中发现以下目录,试了下前几个都没用,进入/Backnode_files中发现以下目录,

 

里面包含的就是网站的背景文件之类的,再找 

渗透过程

从Samba服务中寻找漏洞

 kali下的远程挂载

mount -t cifs -o username='',password='' //192.168.10.152/share$ /mnt

也可以windows下访问共享:

关键文件deets.txt,wp-config.php

这里从wp-config.php中找到登录mysql的用户名和密码

直接登入数据库

发现该数据库已损坏

这里在deets.txt中找到密码12345

 

尝试ssh连接

ssh togie@172.20.120.131

连接成功!

sudo -l 发现togie可以执行一切命令

sudo su root提权root

第二种方法:

通过wordpress  editor 404页面挂马反弹shell

尝试登陆wordpress,发现wordpress和phpadmin的用户密码一致

 editor404界面传马

在这里插入图片描述

菜刀连接

在这里插入图片描述

总结:

1.文件共享信息泄露

2.了解了windows下的远程访问

2.通过enumlinux4枚举samba(共享服务)的主机信息

 

参考地址:https://www.cnblogs.com/yuzly/p/10800861.html

https://blog.csdn.net/qq_21096647/article/details/82691103

https://blog.csdn.net/weixin_43870289/article/details/104041352

posted @ 2020-12-14 16:13  !rbash  阅读(134)  评论(0编辑  收藏  举报