Vulnhub之Lazysysadmin靶场

这篇具有很好参考价值的文章主要介绍了Vulnhub之Lazysysadmin靶场。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一. 环境搭建

二. 渗透过程

1. 信息收集

1.1主机发现

1.2端口扫描

1.3目录扫描

2. 信息漏洞利用

2.1靶机目录信息搜集:

3. Getshell

3.1ssh弱口令

3.2信息收集

4. 提权

5.*反推,其他思路*

5.1提权后的信息收集:

总结


一. 环境搭建

Lazysysadmin靶场下载:

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

kali自备或官网下载:

https://cdimage.kali.org/kali-2022.3/kali-linux-2022.3-installer-amd64.iso

靶场下载解压后改成nat模式。

二. 渗透过程

1. 信息收集

        1.1主机发现

        Nmap扫描nat网段,通过排除法可得到靶机IP为192.168.111.137:

nmap -sP 192.168.111.0/24

Vulnhub之Lazysysadmin靶场

        1.2端口扫描

        Nmap端口扫描,发现开放端口22、80、139、445、3306:

namp -sS 192.168.111.137

Vulnhub之Lazysysadmin靶场

        22:可能存在ssh服务;

        80:http服务;

        139:NetBIOS/SMB服务,可能存在共享文件;

        1.3目录扫描

        使用dirsearch扫描靶机目录:

​python dirsearch.py -u http://192.168.111.137 -x 302,403,404

Vulnhub之Lazysysadmin靶场

2. 信息漏洞利用

        2.1靶机目录信息搜集:

        首先看一下robots文件,但是disallow:

Vulnhub之Lazysysadmin靶场

        根据提示的路径逐个访问,没啥东西:

Vulnhub之Lazysysadmin靶场

Vulnhub之Lazysysadmin靶场

        额,这个路径下倒是有一些敏感文件(大概)?但是简单点开几个发现实在是太乱了先看别的:

Vulnhub之Lazysysadmin靶场

        另外还发现phpmyadmin,测试一波弱口令,失败了,好像连数据库都没配置好:

Vulnhub之Lazysysadmin靶场

        最后还有一个wordpress进去看一下,反复提示了一个togie用户:

Vulnhub之Lazysysadmin靶场

        逛了一圈暂时没想到可利用的漏洞,只得到了一个用户togie,看来目前只能在端口上下功夫了。。。

3. Getshell

        3.1ssh弱口令

        开放了22端口,用刚刚的togie用户爆一下ssh弱口令:

Vulnhub之Lazysysadmin靶场

        好家伙,直接‘12345’成功了,感觉这个靶场好敷衍,使用xshell成功ssh登录:

Vulnhub之Lazysysadmin靶场

        3.2信息收集

        进来后简单收集一波信息,结果好像没有什么文件。。

        一些信息指令:

        DNS客户机配置文件:cat /etc/resolv.conf

        系统用户配置文件:cat /etc/passwd

        查存储的用户密码信息:cat /etc/shadow

        我是谁:who -a

        查看进程信息:ps aux

4. 提权

观察了一下togie的id信息,感觉可以sudo su提权,尝试一下直接成功,顺便在/root下拿到了flag:

Vulnhub之Lazysysadmin靶场

Vulnhub之Lazysysadmin靶场

说实话到这里成功提权拿到了flag,这次靶场已经结束了,没想到这么简单,哈哈。

不过还是想试试其他方法,转换一下思路,所以继续反推一波。。。

5.*反推,其他思路*

        5.1提权后的信息收集:

        首先在/var/www/html路径下发现了之前的弱口令密码:

Vulnhub之Lazysysadmin靶场

        同时发现了wp的配置文件,里面包含了登录密码:

Vulnhub之Lazysysadmin靶场

Vulnhub之Lazysysadmin靶场

        结合之前发现的samba共享文件服务组和开放的139端口,猜测可能有不设防的共享文件,使用enum4linux扫描共享文件:

enum4linux 192.168.111.137

Vulnhub之Lazysysadmin靶场

        发现允许空账户密码访问共享文件,同时得到了共享文件名:

Vulnhub之Lazysysadmin靶场

Vulnhub之Lazysysadmin靶场

        在主机上Win+R,输入\192.168.111.137\share$访问共享文件,果然发现了刚刚看到的密码文件:

Vulnhub之Lazysysadmin靶场

        到这就彻底清晰了,接下来依靠发现的用户‘admin’和密码‘TogieMYSQL12345^^’登录到wordpress,写入木马文件后尝试getshell,如果失败的话,再去试一下ssh弱口令。

总结

这次靶场感觉比较敷衍,不过弱口令在平时确实挺常见的,还有一些用户权限也要限制一下,平时要做好防范呀。文章来源地址https://www.toymoban.com/news/detail-407810.html

到了这里,关于Vulnhub之Lazysysadmin靶场的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【甄选靶场】Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权)

    Vulnhub百个项目渗透——项目二:Lampiao(SSH爆破,脏牛提权) 靶场地址 提取码:rong 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2022年8月30日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! ` 本文章仅用作实验学习,

    2024年02月06日
    浏览(31)
  • 【甄选靶场】Vulnhub百个项目渗透——项目五十六:sp-jerome(squid代理,计划任务)

    Vulnhub百个项目渗透——项目五十六:sp-jerome(文件上传,缓冲区溢出) 🔥系列专栏:Vulnhub百个项目渗透 🎉欢迎关注🔎点赞👍收藏⭐️留言📝 📆首发时间:🌴2023年1月20日🌴 🍭作者水平很有限,如果发现错误,还望告知,感谢! 本文章仅用作实验学习,实验环境均为

    2024年02月01日
    浏览(40)
  • vulnhub靶场搭建

    sudo apt install docker.io 3、验证安装 docker-v 4、安装docker-compose pip install docker-compose 5、拉取镜像 git clone https://github.com/vulhub/vulhub.git 6、进行测试 cd vulnhub docker-compose up -d 7、your-ip 换自己的IP 8、使用完后卸载 docker-compose down -d 步骤如上。。。 在调试过程中 在WSL2的Ubuntu上遇到此错

    2024年02月10日
    浏览(26)
  • 记一次靶场搭建与渗透测试

    通过Windows7打入工作组环境,穿透两层内网拿到DC(域控制器)权限 环境搭建 网络拓扑 虚拟机网络配置 永恒之蓝外网打点 nmap -sS 192.168.2.0/24扫描外网存活主机,发现两台主机192.168.2.128和192.168.2.129,并且445端口都是打开的,可能存在永恒之蓝漏洞 用msf来进行永恒之蓝漏洞的

    2024年01月23日
    浏览(33)
  • DC-4靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描 3. 目录扫描 4. 页面信息探测 二. 渗透过程 1. 用户登入爆破 2. 任意命令执行 3. 反弹shell 4. Linux提权(假) 4. Linux提权(真) 5. 查找flag 三. 收获总结 1. netcat反弹shell命令 2. teehee提权 DC-4靶场下载地址https://www.five86.com/downloads/DC-4.zip 搭

    2024年02月05日
    浏览(30)
  • DC-3靶场搭建及渗透实战详细过程(DC靶场系列)

    目录 一. 信息收集 1. 主机扫描 2. 端口扫描  3. 目录扫描 4. web页面信息探测 二. 漏洞找查 1. joomscan 2. searchsploit 三. 漏洞利用 1. SQL注入 2. 密码爆破 3. 反弹shell 4. Get交互shell 四. Linux提权 1. 确定操作系统信息 2. 搜索操作系统漏洞 3. 利用exp提权 4. 找查flag 五. 收获总结 1. joomsca

    2023年04月15日
    浏览(70)
  • 渗透初识之DVWA靶场搭建及使用(详细图文)

    目录 环境搭建 一、下载DVWA 二、安装DVWA 三、DVWA 使用 我将环境搭在win7,漏洞环境建议还是在虚拟机上搭建。 下载地址:Buy Steroids Online UK - Anabolic Steroids For Sale UK 这里我是从GitHub上下载的,小伙伴们自行选择 GitHub - digininja/DVWA: Damn Vulnerable Web Application (DVWA) 在安装前,需要

    2024年02月03日
    浏览(27)
  • 超细DVWA靶场搭建--(小黑栈渗透测试初级篇1)

    前言:对于渗透测试这块,最初阶段建议先学习一下前、后端知识,然后再学习一到两门语言,这样子方便后续的成为大佬做好基石。渗透测试的方向上建议先web渗透 --  APP渗透 --内网渗透,多打靶场多理解漏洞的原理和工具的利用,在学习的过程中遇到的问题多做笔记和记

    2024年01月21日
    浏览(37)
  • BurpSuite实战教程01-web渗透安全测试(靶场搭建及常见漏洞攻防)

    渗透测试(Penetration test)即安全工程师模拟黑客,在合法授权范围内,通过信息搜集、漏洞挖掘、权限提升等行为,对目标对象进行安全测试(或攻击),最终找出安全风险并输出测试报告。 Web渗透测试分为白盒测试和黑盒测试,白盒测试是指目标网站的源码等信息的情况

    2024年02月13日
    浏览(34)
  • vulnhub靶场实战系列(一)之vulnhub靶场介绍

    Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行。每个镜像会有破解的目标,大多是Boot2root,从启动虚机到获取操作系统的root权限和查看flag。 我们在学

    2024年02月10日
    浏览(23)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包