靶场: LazySysAdmin: 1

靶机 kali均为桥接模式
找到kali ip后扫描c段 发现靶机192.168.1.10
靶场: LazySysAdmin: 1
扫到端口

靶场: LazySysAdmin: 1
页面都点进靶场: LazySysAdmin: 1去看 源码也是 并没有什么东西
用御剑扫描下目录试试
靶场: LazySysAdmin: 1
发现 robots。Txt worpress phpadmin目录 访问一下
靶场: LazySysAdmin: 1
访问backnode——files 目录

靶场: LazySysAdmin: 1访问wordpress
靶场: LazySysAdmin: 1
访问phpmyadmin 没有密码
靶场: LazySysAdmin: 1在其他位置使用smn://192.168.1.10 连接
靶场: LazySysAdmin: 1
匿名连接share
靶场: LazySysAdmin: 1
发现密码 12345
靶场: LazySysAdmin: 1结合在wordpress 获取到的用户名
使用ssh [email protected]连接靶机 密码12345

靶场: LazySysAdmin: 1
使用sudo -i提权 密码12345
靶场: LazySysAdmin: 1使用cat读取prooftxt
靶场: LazySysAdmin: 1