Vulnhub靶机第五关

Vulnhub靶机 Lazysysadmin
靶机与攻击机kali 均运行于vm 并且均设置为net模式
使用nmap 扫描获得靶机ip:192.168.238.137
Vulnhub靶机第五关
详细扫描一下发现靶机开启了ssh、web、smb等服务
Vulnhub靶机第五关
访问ip 没有发现有用信息
Vulnhub靶机第五关
准备使用御剑**目录
然而**失败
Vulnhub靶机第五关
改用dirbuster**目录
Vulnhub靶机第五关
最终发现了Backnode_files wordpress phpmyadmin等重要的目录 准备挨个访问
Vulnhub靶机第五关
Vulnhub靶机第五关
Vulnhub靶机第五关
猜测wordpress中的togle为数据库账户用nmap 扫描的时候靶机开启了smb 服务
输入smb://192.168.238.137
Vulnhub靶机第五关
通过匿名用户进入
Vulnhub靶机第五关
开始翻箱倒柜
发现一个密码,猜测是数据库的
Vulnhub靶机第五关
那么现在账户密码都齐全了准备尝试登录
账户:togle
密码:12345
好吧登录失败
Vulnhub靶机第五关
靶机还开启了ssh服务,尝试连接一下
Vulnhub靶机第五关
开始提权
Sudo su
猜测密码是12345
成功拿到flag
Vulnhub靶机第五关
总结:拿到IP 之后要查看详细信息nmap -sV -p- 192.168.238.137
查看开启的服务
如果开启smb 则在kali 中尝试连接 smb://192.168.238.137
如果开启ssh 则在数据库登录不了的情况下尝试连接 ssh 账户@192.168.238.237