侧边栏壁纸
  • 累计撰写 3 篇文章
  • 累计创建 1 个标签
  • 累计收到 0 条评论

目 录CONTENT

文章目录

lazysysadmin

NoneMe
2025-11-27 / 0 评论 / 0 点赞 / 5 阅读 / 0 字

LazySysAdmin: 1

靶场下载地址:http://www.vulnhub.com/entry/lazysysadmin-1,205/

一、信息收集

使用nmap 192.168.103.0/24寻找靶机地址和相关信息

image-20251016202317908

发现有以上端口打开,先查看80端口启动的http服务

image-20251016202431131

使用dirsearch进行目录扫描寻找漏洞

image-20251016202659922

发现部分可访问路径逐一访问

其中重点观察wordpress和phpmyadmin这俩个服务

由于曾经使用的wordpress搭建的博客经常收到一些人的攻击,了解过一点知识先从woredpress下手

二、进行测试

image-20251016210407952

在wordpress页面提示name为togie猜测可能是用户名,经过爆破后未成功,再测试phpmyadmin也未成功

使用ai进行测试,使用的是kali_mcp生成了下方的评估报告

image-20251016210537431

还有开启了samba服务进行测试

使用smbclient //192.168.103.14/share$连接到服务

image-20251016211508101

再使用get下载下来数据库配置的文件

image-20251016211640259

发现数据库账号和密码

Admin/TogieMYSQL12345^^

var/lib/mysql-files/

image-20251016214526519

登录wordpress后台上传插件

内容为

image-20251016214748020

将其压缩后上传

image-20251016214809475

image-20251016214715255

image-20251016214847852

成功拿到shell

总结

本靶机考察了samba服务,关键点在于能否获取账号密码。

通过网盘分享的文件:Web安全高级工程师进阶班(网络安全内网渗透挖洞攻防)【京峰】 链接: https://pan.baidu.com/s/1G4GAd8yhsum-Kv-XDKqNXw?pwd=j7b2 提取码: j7b2 --来自百度网盘超级会员v1的分享

0

评论区