LazySysAdmin 靶機滲透
阿新 • • 發佈:2020-07-20
Vulnhub-LazySysAdmin 靶機滲透
發現六個開放的埠,分別為22,80,139,445,3306以及6667.
139/tcp open netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp open netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
3306/tcp open mysql MySQL (unauthorized)
6667/tcp open irc InspIRCd
分別開放了Samba,mysql,以及inspircd。
InspIRCd 是一個模組化 C++ IRC(中繼聊天)守護程序,用於類 UNIX 和 Windows 系統(IRC)伺服器。
Samba是在Linux和UNIX系統上實現SMB協議的一個免費軟體,由伺服器及客戶端程式構成。SMB(Server Messages Block,資訊服務塊)是一種在區域網上共享檔案和印表機的一種通訊協議。
先訪問他的網站,進行目錄掃描,掃出很多。
有phpmyadmin,也有wordpress,還有test目錄。
掃描wordpress使用者發現兩個admin使用者,並且沒有發現外掛。
針對Samba服務,進行漏洞的掃描,使用enum4linux。
發現可以不新增使用者名稱和密碼,我這裡不填使用者名稱報錯了,於是加了個空格。
root@kali:~# mount -t cifs -o username=' ',password='' //192.168.114.151/share$ /mnt
找到配置檔案,可能會有所發現。
/** MySQL database username */
define('DB_USER', 'Admin');
/** MySQL database password */
define('DB_PASSWORD', 'TogieMYSQL12345^^');
找到密碼,進行登入,成功登入。
windows上也可以進行對映。
但還有一個deets.txt檔案,裡面告訴了我們密碼,但是使用者名稱不知道,想起來剛開始頁面裡一直再說我是togie,那可以試一下。
成功登入,進入,但是很多都沒全新啊,連資料夾都沒法切換。
看了一下wp這裡可以直接提權,密碼應該也就是12345。
啊這。