Lazysysadmin靶机复现

靶机难度:简单

0x00

首先寻找ip地址
netdiscover -r 192.168.84.0/24
在这里插入图片描述
很明显 目标ip地址 192.168.84.136
nmap扫描一下
nmap -A 192.168.84.136
扫描结果如下
在这里插入图片描述
看了一下有ssh,smb,web,mysql服务。

0x01

扫描web目录
dirb http://192.168.84.136
在这里插入图片描述
有phpmyadmin和wordpress,去看看。
访问wordpress,好像并没有什么东西,不过这个togie可能是管理员。
在这里插入图片描述
访问phpmyadmin,爆破一波,未果,先放这。

0x02

web先放一放,我们去看一哈smb服务。
在这里插入图片描述
发现匿名身份能登陆进去,美滋滋。
翻了翻文档发现detts.txt里面竟然有一个密码
在这里插入图片描述
去登陆phpmyadmin,发现没有用。
那这个不会是ssh密码吧,尝试一下。
这就进去了????
在这里插入图片描述
随便输入一个 sudo su,没想到提权成功,直接get flag。
在这里插入图片描述
这个Lazysysadmin靶机复现,总的来说,这个靶机还是蛮面向新手的,这个靶机还有其他的一些攻击方式,大家可以自行探索一下。
在这里插入图片描述

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章