您的位置:首页 > 财经 > 产业 > Lazysysadmin靶机渗透测试

Lazysysadmin靶机渗透测试

2024/10/6 2:27:38 来源:https://blog.csdn.net/weixin_58786230/article/details/140935439  浏览:    关键词:Lazysysadmin靶机渗透测试

一、靶机下载地址

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

二、信息收集

1、主机发现

# 使用命令
nmap 192.168.145.0/24 -sn | grep -B 2 '00:0C:29:7F:C6:2D'

2、端口扫描

# 使用命令
nmap 192.168.145.190 -p- -sV

3、指纹识别

# 使用命令
whatweb 192.168.145.190

4、目录扫描

# 使用命令
dirsearch -u "http://192.168.145.190"

三、获取shell

1、访问靶机IP地址

2、拼接并访问/robots.txt

3、逐个拼接访问,在/Backnode_files目录下发现一些js文件,翻了翻,没啥发现

4、拼接并访问/phpmyadmin/index.php,发现数据库管理工具phpmyadmin的登录界面

5、拼接并访问/wordpress,发现里面反复强调我的名字是togie

6、使用hydra工具,爆破togie用户的密码,得到密码12345,其中命令中的rockyou.txt文件在/usr/share/wordlists/目录下

# 使用命令
hydra -l togie -P rockyou.txt ssh://192.168.145.190

7、使用ssh进行连接

# 使用命令
ssh tohie@192.168.145.190

四、提权

1、使用sudo -l命令查看可执行的命令,发现为all都可以执行

2、使用sudo su进行提权,提权成功

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com