靶機難度:簡單
0x00
首先尋找ip地址
netdiscover -r 192.168.84.0/24
很明顯 目標ip地址 192.168.84.136
nmap掃描一下
nmap -A 192.168.84.136
掃描結果如下
看了一下有ssh,smb,web,mysql服務。
0x01
掃描web目錄
dirb http://192.168.84.136
有phpmyadmin和wordpress,去看看。
訪問wordpress,好像並沒有什麼東西,不過這個togie可能是管理員。
訪問phpmyadmin,爆破一波,未果,先放這。
0x02
web先放一放,我們去看一哈smb服務。
發現匿名身份能登陸進去,美滋滋。
翻了翻文檔發現detts.txt裏面竟然有一個密碼
去登陸phpmyadmin,發現沒有用。
那這個不會是ssh密碼吧,嘗試一下。
這就進去了????
隨便輸入一個 sudo su,沒想到提權成功,直接get flag。
這個Lazysysadmin靶機復現,總的來說,這個靶機還是蠻面向新手的,這個靶機還有其他的一些攻擊方式,大家可以自行探索一下。