Lazysysadmin靶机复现
靶机难度:简单
0x00
首先寻找ip地址
netdiscover -r 192.168.84.0/24
很明显 目标ip地址 192.168.84.136
nmap扫描一下
nmap -A 192.168.84.136
扫描结果如下
看了一下有ssh,smb,web,mysql服务。
0x01
扫描web目录
dirb http://192.168.84.136
有phpmyadmin和wordpress,去看看。
访问wordpress,好像并没有什么东西,不过这个togie可能是管理员。
访问phpmyadmin,**一波,未果,先放这。
0x02
web先放一放,我们去看一哈smb服务。
发现匿名身份能登陆进去,美滋滋。
翻了翻文档发现detts.txt里面竟然有一个密码
去登陆phpmyadmin,发现没有用。
那这个不会是ssh密码吧,尝试一下。
这就进去了????
随便输入一个 sudo su,没想到提权成功,直接get flag。
这个Lazysysadmin靶机复现,总的来说,这个靶机还是蛮面向新手的,这个靶机还有其他的一些攻击方式,大家可以自行探索一下。