kali滲透綜合靶機(一)--Lazysysadmin靶機


kali滲透綜合靶機(一)--Lazysysadmin靶機

 

Lazysysadmin靶機百度雲下載
鏈接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ
提取碼:q6zo

一、主機發現(nmap/netdiscover)

netdiscover -i eth0 -r 192.168.10.0/24

  

nmap 192.168.10.0/24 -sn

  

二、端口掃描(masscan/nmap)

根據上面主機發現得到的主機,然后依次對每個主機進行快速端口掃描,分析得到自己要攻擊的目標主機

masscan 192.168.10.152 -p 0-65535 --rate=10000

  

三、識別端口上對應的服務

獲取自己要攻擊的目標主機上的端口之后,對開放的端口進行對應的服務識別

  

四、發現服務對應的漏洞並利用

1.首先從ssh服務入手,嘗試暴力破解ssh

1.1使用msf的auxiliary/scanner/ssh/ssh_login模塊,爆破ssh

  

1.2設置參數

  

1.3開始攻擊,下圖可以看到成功爆破出用戶名密碼

  

嘗試使用ssh服務登陸這個用戶,成功登陸,查看用戶所屬組,此用戶屬於sudo組,具有管理員權限

  

使用sudo su root切換到root賬戶

  

2. 目標開啟apache服務,在網頁中嘗試web滲透

2.1通過瀏覽器訪問http://192.168.10.152 , 分析整個網頁,發現沒有什么可以利用的

  

2.2利用目錄掃描工具(dirb),掃描對應網站的目錄

  

2.3對掃描出來的目錄進行分析

掃描出來info.php文件,瀏覽器訪問,下圖可以看到目標存在信息泄露漏洞

  

掃描出來/phpmyadmin/目錄,瀏覽器訪問,可以看到是mysql的后台登錄界面,嘗試弱口令或者暴力破解

  

掃描發現wordpress ,瀏覽器訪問,發現其中含有疑似用戶名的信息

  

嘗試登錄wordpress的默認后台管理頁面wp-login.php

  

嘗試輸入一些簡單的弱口令,提示如下錯誤信息,發現用戶名是admin,此處存在用戶名名枚舉漏洞,然后嘗試暴力破解密碼

  

使用wpscan掃描http://192.168.136.130/wordpress 看是否含有漏洞

 Vp 只枚舉有漏洞的插件,vt只枚舉存在漏洞的主題,tt列舉縮略圖相關的文件

3.嘗試從samba服務發現漏洞

使用enum4linux枚舉運行samba的主機信息

enum4linux 192.168.10.152

掃描完成后發現存在共享目錄,允許空口令

  

可以遠程掛載,查看共享目錄,發現共享的是網站的根目錄

mount -t cifs -o username='',password='' //192.168.10.152/share$ /mnt

  

或者在windows訪問共享 

Cd到wordpress目錄,查看配置文件,可以看到wordpress后台的用戶名以及密碼

  

用得到用戶名與密碼嘗試登錄phpmyadmin,成功登錄進去

嘗試查看數據,發現此賬戶對數據庫沒有任何權限

  

嘗試用數據庫的用戶名密碼登錄wordpress后台,成功登錄

可以在一個404頁面中添加一句話木馬留后門,上傳這個404頁面

  

在瀏覽器訪問一個不存在的頁面,可以看到跳轉到404頁面,這時也就執行了插入其中的一句話木馬

  

打開菜刀工具,連接url, 成功反彈shell

  

 

 總結:

1.信息收集

2.dirb目錄爆破

3.ssh爆破

4.wpscan掃描wordpress漏洞

5.文件共享信息泄露

6.進入后台,Appearance頁面404.php掛馬,菜刀連接,反彈shell

  


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM