vulnhub 靶场 —— Lazysysadmin

免责声明

本博客文章仅供教育和研究目的使用。本文中提到的所有信息和技术均基于公开来源和合法获取的知识。本文不鼓励或支持任何非法活动,包括但不限于未经授权访问计算机系统、网络或数据。

作者对于读者使用本文中的信息所导致的任何直接或间接后果不承担任何责任。包括但不限于因使用本文所述技术而可能导致的法律诉讼、财产损失、隐私泄露或其他任何形式的责任。

在进行任何渗透测试或安全研究之前,请确保您已获得所有必要的授权,并遵守适用的法律和道德准则。未经授权的安全测试可能违反法律,并可能导致严重的法律后果。

本文中的内容仅供参考,不应被视为专业建议。在进行任何安全相关活动之前,建议咨询具有相应资质的专业人士。

作者保留对本博客文章的所有权利,并有权在未经通知的情况下进行修改或删除。

正文部分

一、前期准备

        目标:黑盒测试

        环境搭建:

                攻击机:Windows 10

                              Kali-2022 (192.168.162.27)

                靶机:Lazysysadmin 靶场

二、探索发现阶段

由于靶场没有给用户名和密码,所以需要自己去确定目标,逐步获取信息

2.1 主机发现

d8d294fc2a254231a2d165f61eb9a0e2.png

2.2 端口扫描

ea93804cb10944268850a5b638184343.png

2.3 服务探测

d18137be8b7f4b099aecc9d87e0a01ee.png

经过服务探测,发现了 22、80、139 和 3306 这几个常见的端口以及服务。先来看看 HTTP 服务

615d042ac40a448ab4875589013be44e.png

访问了一下,发现没有什么有用的信息

三、入侵和感染阶段

3.1 目录扫描

25ba631ffbc148eb9b5d57e126c15a1b.png

扫描完后收获还挺多

3.2 扫描结果

3.2.1 PHP 详细配置信息

41398c4986374e5f8e6fa314e9c61b26.png

3.2.2 WordPress 博客系统

这里发现了一个疑似用户名的关键字,先记下来

b26928755acb47ca893f062b46f815a7.png

3.3.3 后台登录页面

f692bb1b15444b45929eb8ee0f6d9a64.png

3.3.4 phpMyAdmin

da5b66546a86420cba0aad60be562264.png

四、攻击和利用阶段

在网页上游荡了那么久,只发现了一个疑似用户名的信息。那么先用来爆破一下 22 端口

4.1 SSH 服务攻击

启动 metasploit

4.1.1 搜索模块

d15d3161dfec42fdaeb0a28a5602e28e.png

4.1.2 配置参数

23060b0d1134492b8e90f148bfd6172e.png

4.1.3 暴力破解

c906ca378c354c57922f6361033cbbd4.png

发现 togie 确实是登录系统的用户名

4.2 获取权限

efd8d01453994b9987338935cf16f043.png

4.3 查看权限

440cee443ae74542838f8bc71152501a.png

4.4 提升权限

f2c9433e81b5430f90617c267c531af2.png

4.5 范围扩张

查看网站根目录,搜寻更多的信息

c5e53b64135d45248a802bfe6675f98f.png

发现 togie 用户密码

8891e5bf25834ea18d3b1ce6f83d5ee6.png

发现了博客系统的一个配置文件,查看一下里面的配置信息

527e69b029954969abe45f4aa70b2322.png

发现了数据库的用户名和密码,到 phpMyAdmin 登录一下看看有什么有用信息

a4c9874e0cce4c9d9a022b254dae8aed.png

togie 用户的数据库权限有点低,不过也无伤大雅。信息收集的时候还发现有一个 Samba 服务,下面来看一下里面都有啥

e665aa27177c4fc88553e2d827f89c77.png

发现可以用空密码访问,再往下看

f4ed5c5c27a740faba47c4c595fd2f92.png

确定共享目录,使用 kali 将共享目录挂载

877fe282ef954e85a86fbf50811572d2.png

这居然是网站根目录,这管理员也属实是懒,看来也没啥了……

不过信息收集时还找到一个后台登录页面,用已知的用户名和密码复用

247cc767c81144bf9685e58e044a09a1.png

居然使用连接数据库的用户名和密码登录进来了

五、持久化和恢复阶段

5.1 创建后门

为了使权限更加具有持久性,使用 root 用户给我们创建一个 WebShell,以便后期对系统的访问,在后台页面中乱翻找到了这个修改 404.php 内容的页面,猜测网页中一旦访问服务器中没有的资源时,便会执行 404.php。那么,将原始页面切换为冰蝎🐎

7a385516e3644bc0be854f3dc2f97e11.png

5.2 执行木马

找到可以触发 404.php 文件的地方。找了许久发现了这个页面

c4b4601a19824c2fa8f0d3c83a23321f.png

当鼠标放到 Hello world! 上时,字体颜色会发生改变

d3a49c3ca4284bc6a648c575458c6355.png

点击一下发现 URL 中出现了参数,那么将这个参数改一下看看是不是可以触发 404.php 文件。为了验证这个结果,在冰蝎🐎中添加一个输出语句,用来验证木马是否被执行

259b0d892aa14f4ea84175055cf2d783.png

木马执行正常,删掉刚才的测试语句,接下来就要连接冰蝎🐎了

5.3 连接后门

535deae37dbb46e9943754652962a2d6.png

5.4 清理痕迹

完事后要清理痕迹,就不演示了

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值