Lazysysadmin靶机复现

靶机难度:简单

0x00

首先寻找ip地址
netdiscover -r 192.168.84.0/24
Lazysysadmin靶机复现
很明显 目标ip地址 192.168.84.136
nmap扫描一下
nmap -A 192.168.84.136
扫描结果如下
Lazysysadmin靶机复现
看了一下有ssh,smb,web,mysql服务。

0x01

扫描web目录
dirb http://192.168.84.136
Lazysysadmin靶机复现
有phpmyadmin和wordpress,去看看。
访问wordpress,好像并没有什么东西,不过这个togie可能是管理员。
Lazysysadmin靶机复现
访问phpmyadmin,**一波,未果,先放这。

0x02

web先放一放,我们去看一哈smb服务。
Lazysysadmin靶机复现
发现匿名身份能登陆进去,美滋滋。
翻了翻文档发现detts.txt里面竟然有一个密码
Lazysysadmin靶机复现
去登陆phpmyadmin,发现没有用。
那这个不会是ssh密码吧,尝试一下。
这就进去了????
Lazysysadmin靶机复现
随便输入一个 sudo su,没想到提权成功,直接get flag。
Lazysysadmin靶机复现
这个Lazysysadmin靶机复现,总的来说,这个靶机还是蛮面向新手的,这个靶机还有其他的一些攻击方式,大家可以自行探索一下。
Lazysysadmin靶机复现