Lazysysadmin靶機復現

靶機難度:簡單

0x00

首先尋找ip地址
netdiscover -r 192.168.84.0/24
在這裏插入圖片描述
很明顯 目標ip地址 192.168.84.136
nmap掃描一下
nmap -A 192.168.84.136
掃描結果如下
在這裏插入圖片描述
看了一下有ssh,smb,web,mysql服務。

0x01

掃描web目錄
dirb http://192.168.84.136
在這裏插入圖片描述
有phpmyadmin和wordpress,去看看。
訪問wordpress,好像並沒有什麼東西,不過這個togie可能是管理員。
在這裏插入圖片描述
訪問phpmyadmin,爆破一波,未果,先放這。

0x02

web先放一放,我們去看一哈smb服務。
在這裏插入圖片描述
發現匿名身份能登陸進去,美滋滋。
翻了翻文檔發現detts.txt裏面竟然有一個密碼
在這裏插入圖片描述
去登陸phpmyadmin,發現沒有用。
那這個不會是ssh密碼吧,嘗試一下。
這就進去了????
在這裏插入圖片描述
隨便輸入一個 sudo su,沒想到提權成功,直接get flag。
在這裏插入圖片描述
這個Lazysysadmin靶機復現,總的來說,這個靶機還是蠻面向新手的,這個靶機還有其他的一些攻擊方式,大家可以自行探索一下。
在這裏插入圖片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章