kali渗透综合靶机(一)--Lazysysadmin靶机

一、靶机下载

Lazysysadmin靶机百度云下载
链接:https://pan.baidu.com/s/1pTg38wf3oWQlKNUaT-s7qQ
提取码:q6zo

二、靶机搭建

将下载好的靶机环境,用VMware导入即可使用,文件->打开

在这里插入图片描述


在这里插入图片描述


导入到合适位置即可,默认是C盘,成功导入虚拟机之后,打开即可

在这里插入图片描述

三、攻击过程

1、主机发现

因靶机是自动获取IP,与kali在同一个网段,故用nmap扫描即可
方法一:

在这里插入图片描述


-sn : 只进行主机发现,不进行端口扫描
方法二:netdiscover -i eth0 -r 192.168.106.0/24,速度慢,二层扫描

在这里插入图片描述

2、端口扫描(masscan/nmap)

根据上面主机发现得到的主机,然后依次对每个主机进行快速端口扫描,分析得到自己要攻击的目标主机
方法一:masscan 192.168.106.140 -p 0-65535 --rate=10000
masscan是扫描端口速度最快的工具

在这里插入图片描述


方法二:

在这里插入图片描述

3、识别端口上对应的服务

获取自己要攻击的目标主机上的端口之后,对开放的端口进行对应的服务识别

在这里插入图片描述

4、发现服务对应的漏洞并利用

4.1.首先从ssh服务入手,尝试暴力破解ssh
使用msf的auxiliary/scanner/ssh/ssh_login模块,爆破ssh

在这里插入图片描述


查看各个模块的设置

在这里插入图片描述


开始攻击,下图可以看到成功爆破出用户名密码

在这里插入图片描述


尝试使用ssh服务登陆这个用户,成功登陆,查看用户所属组,此用户属于sudo组,具有管理员权限
ssh -l togie 192.168.106.140 指定togie用户登录ssh

在这里插入图片描述


提示输入密码,如下图所示成功登录

在这里插入图片描述


groups 命令用于查询用户所在的组。

在这里插入图片描述


使用sudo su root切换到root账户

在这里插入图片描述

四、目标开启apache服务,在网页中尝试web渗透

1、通过浏览器访问http://192.168.10.152 , 分析整个网页,发现没有什么可以利用的

在这里插入图片描述


2、利用目录扫描工具(dirb),扫描对应网站的目录

在这里插入图片描述


3、对扫描出来的目录进行分析
扫描出来info.php文件,浏览器访问,下图可以看到目标存在信息泄露漏洞

在这里插入图片描述


扫描出来/phpmyadmin/目录,浏览器访问,可以看到是mysql的后台登录界面,尝试弱口令或者暴力破解

在这里插入图片描述


扫描发现wordpress ,浏览器访问,发现其中含有疑似用户名的信息

在这里插入图片描述


尝试登录wordpress的默认后台管理页面wp-login.php

在这里插入图片描述


尝试输入一些简单的弱口令,提示如下错误信息,发现用户名是admin,此处存在用户名名枚举漏洞,然后尝试暴力破解密码

在这里插入图片描述


使用wpscan扫描http://192.168.136.130/wordpress 看是否含有漏洞
Vp 只枚举有漏洞的插件,vt只枚举存在漏洞的主题,tt列举缩略图相关的文件

4、尝试从samba服务发现漏洞
使用enum4linux枚举运行samba的主机信息
enum4linux 192.168.106.140

在这里插入图片描述


扫描完成后发现存在共享目录,允许空口令

在这里插入图片描述


可以远程挂载,查看共享目录,发现共享的是网站的根目录
mount -t cifs -o username=’’,password=’’ //192.168.10.152/share$ /mnt

在这里插入图片描述


或者在windows访问共享
访问方法:\192.168.106.140\share$\wordpress

在这里插入图片描述


Cd到wordpress目录,查看配置文件,可以看到wordpress后台的用户名以及密码

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


用得到用户名与密码尝试登录phpmyadmin,成功登录进去

在这里插入图片描述


尝试查看数据,发现此账户对数据库没有任何权限

在这里插入图片描述


尝试用数据库的用户名密码登录wordpress后台,成功登录

在这里插入图片描述


在这里插入图片描述


可以在一个404页面中添加一句话木马留后门,上传这个404页面

在这里插入图片描述


在这里插入图片描述


在浏览器访问一个不存在的页面,可以看到跳转到404页面,这时也就执行了插入其中的一句话木马

在这里插入图片描述


打开菜刀工具,连接url, 成功反弹shell,经测试发现就下图的菜刀可以连接成功,其余菜刀不可以

在这里插入图片描述


在这里插入图片描述


五、总结

1.信息收集
2.dirb目录爆破
3.ssh爆破
4.wpscan扫描wordpress漏洞
5.文件共享信息泄露
6.进入后台,Appearance页面404.php挂马,菜刀连接,反弹shell

相关文章

我想将wordpress的默认接口路由改掉,愿意是默认的带一个 wp...
wordpress自定义分类法之后,我看到链接都自动在后面添加了一...
事情是这样的,我用 get_post_type 函数创建了一个自定义分类...
最近网站莫名其妙的被顶上了,过一个多小时,就注册一个账号...
最近服务器要到期了,就想着把网站转移到另外一台服务器,本...
今天在写wordpress的接口,然后碰到个奇怪的问题,怎么访问都...