基于lazysysadmin渗透测试的学习笔记

实验环境

kali:192.168.79.130
lazysysdamin:192.168.79.142
均为NAT模式

实验目的

熟练掌握wordpress的漏洞利用
熟练掌握文件共享的扫描方法

实验步骤

1.发现主机以及服务445 80 22
nmap -sP 192.168.79.0/24
基于lazysysadmin渗透测试的学习笔记
基于lazysysadmin渗透测试的学习笔记

2.发现目录
dirb http://192.168.79.142 -o r.txt
3.445端口的共享文件发现
enum4linux 192.168.79.142
发现share$隐藏共享文件夹
基于lazysysadmin渗透测试的学习笔记
基于lazysysadmin渗透测试的学习笔记

4.挂载共享文件到本地
mount -t cifs -o username=’’.password=’’ //192.168.79.142/share$ /mnt
基于lazysysadmin渗透测试的学习笔记
查看一下共享文件
基于lazysysadmin渗透测试的学习笔记

5.从wp-config.php中获得用户名与密码
基于lazysysadmin渗透测试的学习笔记
基于lazysysadmin渗透测试的学习笔记

6.wp-admin登录wordpress的后台
基于lazysysadmin渗透测试的学习笔记

7.通过两种方式修改404文件,获得shell(Appearance-Editor-404.php)
(1)注释掉原文,修改为一句话木马,运行一下
http://192.168.79.142/wordpress/wp-content/themes/twentyfifteen/404.php
基于lazysysadmin渗透测试的学习笔记

用cknife连接
http://192.168.79.142/wordpress/wp-content/themes/twentyfifteen/404.php
基于lazysysadmin渗透测试的学习笔记

看一下deets.txt文件
基于lazysysadmin渗透测试的学习笔记

知道密码为12345,用户名为togie,进shell,sudo su
基于lazysysadmin渗透测试的学习笔记

(2)修改为反弹shell的php
基于lazysysadmin渗透测试的学习笔记

本地用nc监听(nc -lvp 1234)
基于lazysysadmin渗透测试的学习笔记
访问404地址执行php,接收反弹shell
基于lazysysadmin渗透测试的学习笔记

8.最终拿到proof.txt
基于lazysysadmin渗透测试的学习笔记