靶场: LazySysAdmin: 1
靶机 kali均为桥接模式
找到kali ip后扫描c段 发现靶机192.168.1.10
扫到端口
页面都点进去看 源码也是 并没有什么东西
用御剑扫描下目录试试
发现 robots。Txt worpress phpadmin目录 访问一下
访问backnode——files 目录
访问wordpress
访问phpmyadmin 没有密码在其他位置使用smn://192.168.1.10 连接
匿名连接share
发现密码 12345结合在wordpress 获取到的用户名
使用ssh [email protected]连接靶机 密码12345
使用sudo -i提权 密码12345使用cat读取prooftxt