kali滲透綜合靶機(一)--Lazysysadmin靶機
Lazysysadmin靶機百度雲下載
鏈接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ
提取碼:q6zo
一、主機發現(nmap/netdiscover)
netdiscover -i eth0 -r 192.168.10.0/24
nmap 192.168.10.0/24 -sn
二、端口掃描(masscan/nmap)
根據上面主機發現得到的主機,然后依次對每個主機進行快速端口掃描,分析得到自己要攻擊的目標主機
masscan 192.168.10.152 -p 0-65535 --rate=10000
三、識別端口上對應的服務
獲取自己要攻擊的目標主機上的端口之后,對開放的端口進行對應的服務識別
四、發現服務對應的漏洞並利用
1.首先從ssh服務入手,嘗試暴力破解ssh
1.1使用msf的auxiliary/scanner/ssh/ssh_login模塊,爆破ssh
1.2設置參數
1.3開始攻擊,下圖可以看到成功爆破出用戶名密碼
嘗試使用ssh服務登陸這個用戶,成功登陸,查看用戶所屬組,此用戶屬於sudo組,具有管理員權限
使用sudo su root切換到root賬戶
2. 目標開啟apache服務,在網頁中嘗試web滲透
2.1通過瀏覽器訪問http://192.168.10.152 , 分析整個網頁,發現沒有什么可以利用的
2.2利用目錄掃描工具(dirb),掃描對應網站的目錄
2.3對掃描出來的目錄進行分析
掃描出來info.php文件,瀏覽器訪問,下圖可以看到目標存在信息泄露漏洞
掃描出來/phpmyadmin/目錄,瀏覽器訪問,可以看到是mysql的后台登錄界面,嘗試弱口令或者暴力破解
掃描發現wordpress ,瀏覽器訪問,發現其中含有疑似用戶名的信息
嘗試登錄wordpress的默認后台管理頁面wp-login.php
嘗試輸入一些簡單的弱口令,提示如下錯誤信息,發現用戶名是admin,此處存在用戶名名枚舉漏洞,然后嘗試暴力破解密碼
使用wpscan掃描http://192.168.136.130/wordpress 看是否含有漏洞
Vp 只枚舉有漏洞的插件,vt只枚舉存在漏洞的主題,tt列舉縮略圖相關的文件
3.嘗試從samba服務發現漏洞
使用enum4linux枚舉運行samba的主機信息
enum4linux 192.168.10.152
掃描完成后發現存在共享目錄,允許空口令
可以遠程掛載,查看共享目錄,發現共享的是網站的根目錄
mount -t cifs -o username='',password='' //192.168.10.152/share$ /mnt
或者在windows訪問共享
Cd到wordpress目錄,查看配置文件,可以看到wordpress后台的用戶名以及密碼
用得到用戶名與密碼嘗試登錄phpmyadmin,成功登錄進去
嘗試查看數據,發現此賬戶對數據庫沒有任何權限
嘗試用數據庫的用戶名密碼登錄wordpress后台,成功登錄
可以在一個404頁面中添加一句話木馬留后門,上傳這個404頁面
在瀏覽器訪問一個不存在的頁面,可以看到跳轉到404頁面,這時也就執行了插入其中的一句話木馬
打開菜刀工具,連接url, 成功反彈shell
總結:
1.信息收集
2.dirb目錄爆破
3.ssh爆破
4.wpscan掃描wordpress漏洞
5.文件共享信息泄露
6.進入后台,Appearance頁面404.php掛馬,菜刀連接,反彈shell