kali渗透综合靶机(一)--Lazysysadmin靶机
kali渗透综合靶机(一)--Lazysysadmin靶机
Lazysysadmin靶机百度云下载
链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ
提取码:q6zo
一、主机发现(nmap/netdiscover)
netdiscover -i eth0 -r 192.168.10.0/24
nmap 192.168.10.0/24 -sn
二、端口扫描(masscan/nmap)
根据上面主机发现得到的主机,然后依次对每个主机进行快速端口扫描,分析得到自己要攻击的目标主机
masscan 192.168.10.152 -p 0-65535 --rate=10000
三、识别端口上对应的服务
获取自己要攻击的目标主机上的端口之后,对开放的端口进行对应的服务识别
四、发现服务对应的漏洞并利用
1.首先从ssh服务入手,尝试暴力破解ssh
1.1使用msf的auxiliary/scanner/ssh/ssh_login模块,爆破ssh
1.2设置参数
1.3开始攻击,下图可以看到成功爆破出用户名密码
尝试使用ssh服务登陆这个用户,成功登陆,查看用户所属组,此用户属于sudo组,具有管理员权限
使用sudo su root切换到root账户
2. 目标开启apache服务,在网页中尝试web渗透
2.1通过浏览器访问http://192.168.10.152 , 分析整个网页,发现没有什么可以利用的
2.2利用目录扫描工具(dirb),扫描对应网站的目录
2.3对扫描出来的目录进行分析
扫描出来info.php文件,浏览器访问,下图可以看到目标存在信息泄露漏洞
扫描出来/phpmyadmin/目录,浏览器访问,可以看到是mysql的后台登录界面,尝试弱口令或者暴力破解
扫描发现wordpress ,浏览器访问,发现其中含有疑似用户名的信息
尝试登录wordpress的默认后台管理页面wp-login.php
尝试输入一些简单的弱口令,提示如下错误信息,发现用户名是admin,此处存在用户名名枚举漏洞,然后尝试暴力破解密码
使用wpscan扫描http://192.168.136.130/wordpress 看是否含有漏洞
Vp 只枚举有漏洞的插件,vt只枚举存在漏洞的主题,tt列举缩略图相关的文件
3.尝试从samba服务发现漏洞
使用enum4linux枚举运行samba的主机信息
enum4linux 192.168.10.152
扫描完成后发现存在共享目录,允许空口令
可以远程挂载,查看共享目录,发现共享的是网站的根目录
mount -t cifs -o username='',password='' //192.168.10.152/share$ /mnt
或者在windows访问共享
Cd到wordpress目录,查看配置文件,可以看到wordpress后台的用户名以及密码
用得到用户名与密码尝试登录phpmyadmin,成功登录进去
尝试查看数据,发现此账户对数据库没有任何权限
尝试用数据库的用户名密码登录wordpress后台,成功登录
可以在一个404页面中添加一句话木马留后门,上传这个404页面
在浏览器访问一个不存在的页面,可以看到跳转到404页面,这时也就执行了插入其中的一句话木马
打开菜刀工具,连接url, 成功反弹shell
总结:
1.信息收集
2.dirb目录爆破
3.ssh爆破
4.wpscan扫描wordpress漏洞
5.文件共享信息泄露
6.进入后台,Appearance页面404.php挂马,菜刀连接,反弹shell
kali渗透综合靶机(一)--Lazysysadmin靶机的更多相关文章
- kali渗透综合靶机(十八)--FourAndSix2靶机
kali渗透综合靶机(十八)--FourAndSix2靶机 靶机下载地址:https://download.vulnhub.com/fourandsix/FourAndSix2.ova 一.主机发现 ...
- kali渗透综合靶机(十七)--HackInOS靶机
kali渗透综合靶机(十七)--HackInOS靶机 靶机下载地址:https://www.vulnhub.com/hackinos/HackInOS.ova 一.主机发现 1.netdiscover ...
- kali渗透综合靶机(十六)--evilscience靶机
kali渗透综合靶机(十六)--evilscience靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --ra ...
- kali渗透综合靶机(十五)--Breach-1.0靶机
kali渗透综合靶机(十五)--Breach-1.0靶机 靶机下载地址:https://download.vulnhub.com/breach/Breach-1.0.zip 一.主机发现 1.netd ...
- kali渗透综合靶机(十四)--g0rmint靶机
kali渗透综合靶机(十四)--g0rmint靶机 靶机下载地址:https://www.vulnhub.com/entry/g0rmint-1,214/ 一.主机发现 1.netdiscover - ...
- kali渗透综合靶机(十三)--Dina 1.0靶机
kali渗透综合靶机(十三)--Dina 1.0靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate= ...
- kali渗透综合靶机(十二)--SickOs1.2靶机
kali渗透综合靶机(十二)--SickOs1.2靶机 靶机下载地址:https://www.vulnhub.com/entry/sickos-12,144/ 一.主机发现 1.netdiscover ...
- kali渗透综合靶机(十一)--BSides-Vancouver靶机
kali渗透综合靶机(十一)--BSides-Vancouver靶机 靶机下载地址:https://pan.baidu.com/s/1s2ajnWHNVS_NZfnAjGpEvw 一.主机发现 1.n ...
- kali渗透综合靶机(十)--Raven靶机
kali渗透综合靶机(十)--Raven靶机 一.主机发现 1.netdiscover -i eth0 -r 192.168.10.0/24 二.端口扫描 1. masscan --rate=1000 ...
随机推荐
- ztree 2.0 节点搜索
最近做了一个简单的功能,树节点的搜索.ztree的版本的2.0,3.X以上的版本请百度解决办法. 1.在setting中增加 function getFontCss(treeId, treeNode) ...
- Hibernate中多种方式解除延迟加载
问题引发:因为dao使用load(),默认延迟加载的,当在biz关闭session之后,UI层无法获取对象的非id属性值 解决方案: 1.变成get,即时加载 2.用Hibernate.isIniti ...
- 求LCA最近公共祖先的在线ST算法_C++
ST算法是求最近公共祖先的一种 在线 算法,基于RMQ算法,本代码用双链树存树 预处理的时间复杂度是 O(nlog2n) 查询时间是 O(1) 的 另附上离线算法 Tarjan 的链接: http ...
- [bzoj3158]千钧一发——二分图+网络流
题目 传送门 题解 很容易建立模型,如果两个点不能匹配,那么连一条边,那么问题就转化为了求一个图上的最大点权独立集. 而我们可以知道: 最大点权独立集+最小点权覆盖集=总权值. 同时最小点权覆盖在一般 ...
- ajax验证前端页面
1.html页面 用ajax验证表单的时候不需要form标签,并把提交按钮由type=“submit ”改为type=“button” 数据表结构 ajax.html <!DOCTYPE htm ...
- Kubernetes网络配置
#flannel#所有node都安装#下载https://github.com/coreos/flannel/releases#解压并把flanneld和mk-codker-opts.sh复制到/us ...
- SqlServer 2014安装指引
具体步骤看整理的Word文档 链接:https://pan.baidu.com/s/1zOhaFVpro2DNnJlJ6dbSEg 密码:lj4m 具体步这里不介绍了,这里记录下报错信息 这个是说系统 ...
- (1)C#工具箱-公共控件1
公共控件 InitializeComponent() 先说下InitializeComponent()这个方法,它在form1.cs里调用这个方法对控件进行初始化,控件的方法要在这个方法之后,否则会因 ...
- HDU 6240 Server(2017 CCPC哈尔滨站 K题,01分数规划 + 树状数组优化DP)
题目链接 2017 CCPC Harbin Problem K 题意 给定若干物品,每个物品可以覆盖一个区间.现在要覆盖区间$[1, t]$. 求选出来的物品的$\frac{∑a_{i}}{∑b_ ...
- SOAP很2的问题
小弟说实话不很懂这方面的东西,但上头要求比较一下这两种方式的优劣,欢迎大家赐教啊!“按照一定的网络传输协议,通过符合 FTP/TCP/IP等协议的数据报或者以SOAP的方式传送到接口服务器.”这是出处 ...