LazySysAdmin靶机渗透过程

准备环境

攻击机:Kali-Linux-2021.2
目标靶机:LazySysAdmin
平台:VMware Workstation 16
均为NAT

一、信息搜集

1.主机嗅探

目前攻击机(kali)和靶机(LazySysAdmin)都为NAT连接模式,位于同一网段,查看KaliIP

ifconfig

1

此时,Kali的IP为192.168.72.129/24,进行网段扫描

netdiscover -r 192.168.72.0/24

由扫描结果可知,靶机的IP192.168.72.128

2

2.端口扫描

Kali上对靶机LazySysAdmin靶机进行端口扫描

nmap -A -p- 192.168.72.128

3

结果可知,靶机开放端口为以下情况

端口服务
22OpenSSH
80Http Apache/Ubuntu
139/445netbios-ssn
3306mysql
6667irc

这次主要用到80端口和22端口

3.访问其web服务

4

根据网页上的提示,可知数据库使用的是MySQL,不过这次不重要

二、漏洞挖掘

1.目录扫描

对靶机进行目录扫描,检查是否存在可疑文件或目录

dirsearch -u http://192.168.72.128

5

2.目录审查

发现存在robots.txt

6

经访问,发现只有/Backnode_files/下有内容,但经排查,貌似该目录下的问价的可利用价值不高,在目录扫描结果中还发现存在phpmyadminwordpress博客程序,我们对其wordpress进行访问,审查有用信息

7

wordpress主页写有My name is togie

3.对网页主程序进行扫描

使用wpscan对该wordpress程序进行扫描

wpscan --url http://192.168.72.128/wordpress

8

无可利用信息

4.系统扫描

对其系统进行扫描

enum4linux 192.168.72.128

发现存在文件分享目录

9

我们可以对其进行访问,Win+R

\\192.168.72.128\share$

打开之后发现是网页源码

10

在审查deets.txt文件的时候,发现password

11

三、漏洞利用

1.SSH登录

用户名密码
togie12345

尝试使用该用户名进行SSH进行远程登陆

12

成功登录,查看当前用户权限

sudo -l

13

可见该用户能使用全部权限

目标靶机已完成渗透