您现在的位置是:首页 > 文章详情

LazySysAdmin

日期:2021-06-09点击:498
## 安装靶场 比较简单的一个靶机 靶机下载地址:https://www.vulnhub.com/entry/lazysysadmin-1,205/ ![](https://s4.51cto.com/images/blog/202106/09/13006ba92053aa9495289681f6d4761e.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 下载镜像文件后,双击ovf文件后使用虚拟机打开 ![](https://s4.51cto.com/images/blog/202106/09/c784eec8ec47d37c7d74e9f0a0e5c510.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 启动虚拟机后是这个界面就ok了 ![](https://s4.51cto.com/images/blog/202106/09/7bcf4944fad05baa63e85f949ac13a33.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## 信息搜集 开始先做下信息搜集 IP地址不知道,先扫描一下 探测下存活主机 可以排除48.1 48.2 48.129 48.254 ![](https://s4.51cto.com/images/blog/202106/09/6e5ad9e0f8d3aa7613b4dc0fc7c815d9.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 有朋友可能就要问了,主机太多的话怎么排查呢 可以用goby,虽然比较慢,但是内容比较详细 ![](https://s4.51cto.com/images/blog/202106/09/bdf1bdedad3c4223b31ceb9a14c0ee30.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 我这里用的fscan,速度比较快 先探测下内网存活主机 ![](https://s4.51cto.com/images/blog/202106/09/87a3b6f26553fb6c2fc478ed74b2089f.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 然后再扫下192.168.48.136,看的更直观一点 ![](https://s4.51cto.com/images/blog/202106/09/6a44fd46bdf10af52a0de5c02211c1d8.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 看到有网站,访问一下 应该就是个静态界面没什么利用价值 ![](https://s4.51cto.com/images/blog/202106/09/1429d5afbdd5aa8583680656e48915c3.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## smb 看到开启了445端口,用enum4linux扫描一波 这个工具可以用来搜集一些windows信息 -S //共享列表 通过这个结果可以看到这个共享是空用户名和空密码 ![](https://s4.51cto.com/images/blog/202106/09/a5a0bd9f4ca9ff8bba98f007a3a6f22b.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 其实还可以用smbclient去访问,只不过是没这么详细 这边是没连上,可能是系统不一样的原因吧 但是开启共享的内容都显示了 ![](https://s4.51cto.com/images/blog/202106/09/23793629b1dd37569762bb22a9a8f6eb.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 我们可以直接用windows去连,命令也在这里了 可以看到有wordpress,直接进去找下配置文件 ![](https://s4.51cto.com/images/blog/202106/09/4f0f7b878427a6ab371759314a4c3e5a.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 配置文件路径 wordpress/wp-config.php 可以看到用户名和密码的信息 拿来去登录管理界面 ![](https://s4.51cto.com/images/blog/202106/09/7b92f1656246c2266d3226fffd78b3ba.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 成功登录 ![](https://s4.51cto.com/images/blog/202106/09/d11049aedc3078a22134bff6a62b59c2.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## drib 对于一些网站路径的信息可以用dirb来扫描一波 big字典用来扫描web服务 看到还有phpmyadmin,可以尝试登录试试 ![](https://s4.51cto.com/images/blog/202106/09/583cdd896204a17d828c720075e2c69a.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 登录成功,但是好像没什么利用价值,甚至不能用 ![](https://s4.51cto.com/images/blog/202106/09/84bc936775aedb887a4ea64906503ba4.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ![](https://s4.51cto.com/images/blog/202106/09/16ce61b4f2beee8f35719c9f307ba29d.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 还有个博客文章的界面,my name is togie重复很多遍,懂得都懂 ![](https://s4.51cto.com/images/blog/202106/09/b00a7851f7b42d3c76a7f550828b8d1a.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 其实拿到wordpress后台以后可以往里面写shell的 感觉用不太上,再回到共享文件里找找有没有什么信息 找到个deets.txt文件,发现一个密码 ![](https://s4.51cto.com/images/blog/202106/09/df7d9334a7c25aa8951b0bcf80250d54.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) ## ssh 现在就剩22端口没试了 可以去尝试登录ssh 先试了下刚才Admin的账号和密码,结果不行 梳理下信息 Admin / TogieMYSQL12345^^ / togie /12345 就这么几种组合 试了下发现是togie/12345 ![](https://s4.51cto.com/images/blog/202106/09/35c08bcc7ae73ef61871b7699974b4de.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 敲几个命令试了下,发现有限制 sudo su登录下root用户,提示输togie的密码 那就是12345咯 ![](https://s4.51cto.com/images/blog/202106/09/39bfaf91d90e4e29fcdefec25503ef86.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=) 获取flag ![](https://s4.51cto.com/images/blog/202106/09/28da5e9d4cceef1bea5c31210df194da.png?x-oss-process=image/watermark,size_14,text_QDUxQ1RP5Y2a5a6i,color_FFFFFF,t_100,g_se,x_10,y_10,shadow_20,type_ZmFuZ3poZW5naGVpdGk=)
原文链接:https://blog.51cto.com/u_14309999/2884461
关注公众号

低调大师中文资讯倾力打造互联网数据资讯、行业资源、电子商务、移动互联网、网络营销平台。

持续更新报道IT业界、互联网、市场资讯、驱动更新,是最及时权威的产业资讯及硬件资讯报道平台。

转载内容版权归作者及来源网站所有,本站原创内容转载请注明来源。

文章评论

共有0条评论来说两句吧...

文章二维码

扫描即可查看该文章

点击排行

推荐阅读

最新文章