首先從vulnlab下載Lazysysadmin機(jī)器咽弦,在virtualbox配置載入并啟動(dòng)
首先使用查看本機(jī)ip
通過(guò)nmap -sn 192.168.195.1/24知道
先瀏覽器打開(kāi)該IP看看什么情況
輸入robots.txt看看有沒(méi)可用信息
經(jīng)嘗試這些目錄除了/Backnode_files/里發(fā)現(xiàn)一張圖片有AAEAAQAAAAAAAAdJAAAAJDhiNGY1YTk3LTQ3NTctNDE1Ny1hZmU4LTlhMWE4的信息立由,暫無(wú)其他有用信息
不管先,先用nmap進(jìn)一步探測(cè)一下情況先
nmap --script exploit 192.168.195.128
發(fā)現(xiàn)拒絕服務(wù)漏洞和mysql,ssn,microsoft-ds,irc等服務(wù)
試一下nmap --script vuln 192.168.195.128(居然還有彩蛋O(∩_∩)O~∑)
吃鯨臉⊙﹏⊙‖
先PHPinfo走一波
/wordpress/看看有沒(méi)驚喜
等等哑梳,之前探測(cè)有22端口ssh服務(wù),名字togie,應(yīng)該可能不會(huì),這么簡(jiǎn)單吧…(⊙_⊙;)…(試試先)
ssh togie@192.168.195.128
恩袱贮,有這個(gè)用戶,但是用戶名和密碼不是都是togie,先逛逛其他地方体啰,看看有沒(méi)新彩蛋
試試那個(gè)名字togie?沒(méi)用(┬_┬)
爆破目錄一下
用dirbuster
看看新目錄有什么東東,結(jié)果什么都沒(méi)有攒巍,心態(tài)很崩(┳_┳)...
等等嗽仪,wordpress要不試試wpscan?
先看看dirb爆破先窿凤,發(fā)現(xiàn)爆破失敗原因了,我當(dāng)時(shí)開(kāi)了代理跨蟹,下次遇到這種情況應(yīng)該先wireshark抓包分析的
百度兼help命令探索發(fā)現(xiàn)相种,居然是因?yàn)槁┝藗€(gè)后綴(┬_┬)
#wpscan --url http://192.168.195.128/wordpress
枚舉系統(tǒng)查看情況,主頁(yè)曾強(qiáng)調(diào)過(guò)枚舉重要性
載入共享信息
總結(jié):
本次滲透總體而已還是比較簡(jiǎn)單的,不過(guò)像enum4linux這類枚舉工具的熟悉(核心是原理)腹备,以及PHPadmin衬潦,WordPress的系統(tǒng)漏洞利用,其實(shí)可以進(jìn)一步深究學(xué)習(xí)植酥,權(quán)當(dāng)一次練手镀岛,熟悉一下滲透的感覺(jué),今后機(jī)器難度會(huì)慢慢增加友驮,整個(gè)過(guò)程總結(jié)記錄滲透思路等等也確實(shí)對(duì)penetration深入理解漂羊,最重要治無(wú)聊和失眠
后續(xù)深究彩蛋——
wp-config.php文件有兩個(gè)博客的疑似密碼關(guān)鍵詞,可以嘗試從博客系統(tǒng)入手滲透學(xué)習(xí)和練習(xí)卸留。
記錄于2018/12/4 19:43-參考紅日安全靶機(jī)思路