靶机测试--Lazysysadmin

信息收集

主机发现

在这里插入图片描述

端口扫描

masscan探测开放端口:
在这里插入图片描述
nmap探测端口开放的服务:
在这里插入图片描述

目录扫描

首先访问80服务:
在这里插入图片描述
可以访问,但是找不到利用点。

进行目录扫描:
在这里插入图片描述

漏洞发现

1.进入phpmyadmin页面:
在这里插入图片描述
尝试弱口令,无法进入。

2.进入wordpress:
在这里插入图片描述
存在一个搜索框,输入内容,在页面返回:
在这里插入图片描述
没有利用点。

进入wordpress默认后台登录页面:
在这里插入图片描述

尝试弱口令,发现存在admin用户,但是登录失败。

web方向暂时放弃。

使用nessus进行漏洞扫描

在这里插入图片描述
发现存在ssh弱口令。

使用msf进行ssh登录

进行参数设置:
在这里插入图片描述

设置user字典:
在这里插入图片描述
设置password字典:
在这里插入图片描述
运行:在这里插入图片描述

ssh爆破成功。

漏洞利用

使用ssh若口令

进行远程连接:
在这里插入图片描述

提权一(使用sudo提权)

三连:

whoami—pwd—uname -a

在这里插入图片描述
查看/etc/passwd:
在这里插入图片描述
使用:

sudo -l
在这里插入图片描述

查看当前用户togie允许命令的权限信息

查看用户所在组:
在这里插入图片描述
使用 sudo su root 进行提权(此时输入的密码为togie用户的密码):
在这里插入图片描述

提权二(web漏洞提权)

获得了普通用户的登录终端,但是无法使用一些常见命令,使用python创建一个新终端(linux默认安装了python):

python -c 'import pty; pty.spawn("/bin/bash")';

查看网站配置文件:
在这里插入图片描述
一般的配置文件的文件名都有config字段。

查看内容:
在这里插入图片描述
得到了mysql数据库的用户名密码,进行登录:
在这里插入图片描述
查看里面内容时会弹窗:
在这里插入图片描述
但是还是可以导出。

但是利用点不在这里。。。

人们在设置用户名密码时,经常使用相同的账号密码,随意尝试使用数据库账号登录wordpress:
在这里插入图片描述
利用点在:
在这里插入图片描述
在404.php中,尝试插入一句话木马(头部插入,尾部插入,全部删除插入):
在这里插入图片描述
原因:404页面比较隐蔽。

在wordpress页面,存在p参数,访问错误页面,进入404页面,菜刀进行连接:
在这里插入图片描述

这里蚁剑连不上,不知道为什么。

补充

139,445端口的利用

139端口:在Internet上共享自己的硬盘

445端口:在局域网中访问各种共享文件夹或共享打印机

enum4linux :
enum4linux是KaliLinux自带的一款信息收集工具。它可以收集Windows系统的大量信息,如用户名列表、主机列表、共享列表、密码策略信息、工作组和成员信息、主机信息、打印机信息等等。该工具主要是针对Windows NT/2000/XP/2003,在Windows 7/10系统,部分功能受限。

别人的描述 ↑ ↑ ↑

枚举靶机信息:
在这里插入图片描述

在这里插入图片描述

进行挂载:
在这里插入图片描述
获得了数据。

总结

在发现漏洞的过程中,首先在web端进行尝试。

尝试无果时,再通过其他端口尝试获得一些有用的信息(用户名、密码)。

web端的一些邮箱,电话,页面中显示的账号名称等信息,都用可能是其他登录方式的条件。

web端的搜索框等区域可以进行xss测试等。

在获得普通用户的wehshell时,使用sudo -l查看允许命令的配置信息,进行提权操作。sudo的配置文件是/etc/sudoers。

猜你喜欢

转载自blog.csdn.net/qq_45742511/article/details/114485605
今日推荐