靶场Lazysysadmin CTF之内网渗透(二)
靶场环境和系统:Linux内网
靶机IP:192.168.8.103
kali-ip :192.168.0.102
一、信息收集:
1、主机发现:
netdiscover – r 192.168.0.0/24 //获取同网段信息
2、端口扫描:
nmap -sV -T4 192.168.0.103 //获取主机端口信息
3、目录扫描:
dirb http://192.168.0.103:31337 //获取网站信息
发现敏感信息
二、信息漏洞利用
1、info.php中没有找到敏感信息
2、发现疑似账户,尝试弱口令
3、wordpress管理员登入尝试弱口令,失败。。。。
4、phpmyAdmin:密码**失败,也是一个配置有问题的…连接失败
5、smb可以匿名登入,成功利用登入,先尝试能不能上传文件,发现不行,但是可以下载文件,那就看下有没有什么敏感信息。
6、在文件夹中找到敏感信息,得到网站登入账户密码。
7、登入到管理界面
8、利用404反弹shell,失败。。。
后来我重新参数了重新反弹shell是成功的,应该是当时监听的问题吧。。。。
9、思路2:利用ssh登入
经过前面的信息收集到的可疑和敏感信息,进行账户密码的组合,来登入SSH,经过尝试爆出
togie 是账户
12345 是密码…登录成功。下一步提权。
三、权限提升:
1、查看togie的账号发现是有管理员权限,直接执行sudo,提升权限到root,拿到flag!!!
四、总结:
1.该靶机的重点在与信息收集,把细节的敏感文件都记录下来,以便于后期的利用,像洋葱一样层层解析之后,答案就在眼前!!