Skip to content

Vulnhub—LazySysAdmin1

靶机信息

下载链接

https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

靶机说明

The story of a lonely and lazy sysadmin who cries himself to sleep

一个孤独而懒惰的系统管理员哭着睡觉的故事

目标

获得root权限和flag。

运行环境

靶机:NAT连接,靶机自动获取IP。

攻击机:Widows11,kali linux2021.1

通关提示

  • Enumeration is key
  • Try Harder
  • Look in front of you
  • Tweet @togiemcdogie if you need more hints

信息收集

目标发现以及端口服务识别

shell
#确定目标机IP
arp-scan -l
#确定目标机开放端口以及服务版本
nmap -p1-65535 -sV -A -oN lazy1.txt 192.168.160.191

根据扫描结果可知目标机开放了22、80、139、445、3306、6667端口,以及ip为192.168.160.201

访问网络web服务页面,静态页面,没有任何可利用的信息

使用dirb来爆破目标存在的目录

shell
dirb http://192.168.100.200

发现目标文章用的是wordpress,且还有phpmyadmin,而且还有个phpinfo

访问http://192.168.100.200/wordpress 发现用户名提示togie

/phpmyadmin

/phpinfo

漏洞挖掘

wpscan扫描、用户名枚举爆破并没有什么有用的信息

获取目标站点信息

shell
enum4linux 192.168.160.201

到这里就非常无奈了,好像没有漏洞,只能尝试暴力破解了,但我又想到了该目标开启了samba服务,尝试匿名访问,嘿嘿,成功了

查看文件夹

直接连接,查看各个文件,或者拖出来代码审计

发现账户密码,猜测是上面在wordpress界面发现的用户密码togie:12345

尝试ssh连接,成功了!好耶!

尝试sudo -i提权

成功

查看flag

就这???

至此靶机渗透结束