靶机难度:简单

0x00

首先寻找ip地址
netdiscover -r 192.168.84.0/24
Lazysysadmin靶机复现
很明显 目标ip地址 192.168.84.136
nmap扫描一下
nmap -A 192.168.84.136
扫描结果如下
Lazysysadmin靶机复现
看了一下有ssh,smb,web,mysql服务。

0x01

扫描web目录
dirb http://192.168.84.136
Lazysysadmin靶机复现
有phpmyadmin和wordpress,去看看。
访问wordpress,好像并没有什么东西,不过这个togie可能是管理员。
Lazysysadmin靶机复现
访问phpmyadmin,**一波,未果,先放这。

0x02

web先放一放,我们去看一哈smb服务。
Lazysysadmin靶机复现
发现匿名身份能登陆进去,美滋滋。
翻了翻文档发现detts.txt里面竟然有一个密码
Lazysysadmin靶机复现
去登陆phpmyadmin,发现没有用。
那这个不会是ssh密码吧,尝试一下。
这就进去了????
Lazysysadmin靶机复现
随便输入一个 sudo su,没想到提权成功,直接get flag。
Lazysysadmin靶机复现
这个Lazysysadmin靶机复现,总的来说,这个靶机还是蛮面向新手的,这个靶机还有其他的一些攻击方式,大家可以自行探索一下。
Lazysysadmin靶机复现

相关文章:

  • 2021-06-05
  • 2021-05-18
  • 2021-07-12
  • 2021-11-24
  • 2021-06-18
  • 2022-12-23
  • 2021-12-06
  • 2021-05-05
猜你喜欢
  • 2021-12-28
  • 2021-09-17
  • 2022-01-04
  • 2021-10-22
  • 2021-04-12
  • 2021-06-18
  • 2021-06-23
相关资源
相似解决方案