1. 程式人生 > 實用技巧 >LazySysAdmin 靶機滲透

LazySysAdmin 靶機滲透

Vulnhub-LazySysAdmin 靶機滲透

發現六個開放的埠,分別為22,80,139,445,3306以及6667.

139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 4.3.11-Ubuntu (workgroup: WORKGROUP)
3306/tcp open  mysql       MySQL (unauthorized)
6667/tcp open  irc         InspIRCd

分別開放了Samba,mysql,以及inspircd。

InspIRCd 是一個模組化 C++ IRC(中繼聊天)守護程序,用於類 UNIX 和 Windows 系統(IRC)伺服器。

Samba是在Linux和UNIX系統上實現SMB協議的一個免費軟體,由伺服器及客戶端程式構成。SMB(Server Messages Block,資訊服務塊)是一種在區域網上共享檔案和印表機的一種通訊協議。

先訪問他的網站,進行目錄掃描,掃出很多。

有phpmyadmin,也有wordpress,還有test目錄。

掃描wordpress使用者發現兩個admin使用者,並且沒有發現外掛。

針對Samba服務,進行漏洞的掃描,使用enum4linux。

發現可以不新增使用者名稱和密碼,我這裡不填使用者名稱報錯了,於是加了個空格。

root@kali:~# mount -t cifs -o username=' ',password='' //192.168.114.151/share$ /mnt

找到配置檔案,可能會有所發現。

/** MySQL database username */
define('DB_USER', 'Admin');

/** MySQL database password */
define('DB_PASSWORD', 'TogieMYSQL12345^^');  

找到密碼,進行登入,成功登入。

windows上也可以進行對映。

但還有一個deets.txt檔案,裡面告訴了我們密碼,但是使用者名稱不知道,想起來剛開始頁面裡一直再說我是togie,那可以試一下。

成功登入,進入,但是很多都沒全新啊,連資料夾都沒法切換。

看了一下wp這裡可以直接提權,密碼應該也就是12345。

啊這。