VulnHub-LazySysAdmin

主要考察信息收集

0x01 前期试探

使用nmap进行扫描,发现存在如下端口

可以做出简单的分析

端口 作用
22 SSH登陆
80 Web应用
445 共享文件
3306 MySql

使用御剑扫描下Web应用

存在PHPMyAdmin与WordPress,和robots.txt文件
robots.txt

访问后发现没有多大用处,phpmyadmin与wordpress没有账号密码也并不好突破,
不过在wordpress处获得了一个可能的账号
togie

0x02 突破点Find

因为其开放了445端口,所以用enum4linux尝试进行扫描

可以看到share是OK的

windows下获取共享资源

1
net use k: \\10.10.10.132\share$

linux下获取共享资源

1
mount -t cifs -o username='',password='' //10.10.10.132/share$ /mnt


对得到文件进行查看
在deets.txt文件中发现一个密码

再加上刚开始得到的一个可能的账号,首先尝试了下ssh连接
没想到直接成功了,切换到root账户,完成

0x03 Web渗透

0x01 WebShell

这样就直接拿到Shell了?多少有些无趣,看了下wordpress的config文件
找到了数据库的账号和密码

记得刚才扫的有phpmyadmin目录,登陆成功,不过权限太低了,只好放弃

尝试下登陆wordpress,没想到还是数据库的账号密码登陆上去了
在404界面写入反弹shell

得到WebShell

0x02 提权

开坑待填……

0x04 总结

总的来说是一个比较简单的challange,基本上只要掌握了enum4linux以及获取共享资源的方法就可以,
继续加油。