Vulnhub靶场渗透练习(五) Lazysysadmin
作者:互联网
第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147
扫描端口
root@kali:~# masscan 192.168.18.147 -p 1-10000 --rate=1000 Starting masscan 1.0.4 (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth Initiating SYN Stealth Scan Scanning 1 hosts [10000 ports/host] Discovered open port 3306/tcp on 192.168.18.147 Discovered open port 6667/tcp on 192.168.18.147 Discovered open port 80/tcp on 192.168.18.147 Discovered open port 445/tcp on 192.168.18.147 Discovered open port 139/tcp on 192.168.18.147 Discovered open port 22/tcp on 192.168.18.147
利用dirbuster 爆破路径 发现有wordpress cms 直接上
root@kali:~# wpscan --url http://192.168.18.147/wordpress 扫描
未发现可利用信息
发现后台利用信息 togie 尝试后台爆破不行 22端口爆破成功 弱密码
12345
尝试执行命令 发现不行 sudo -i 权限验证
root 成功
标签:tcp,192.168,Discovered,18.147,Vulnhub,靶场,open,port,Lazysysadmin 来源: https://www.cnblogs.com/yuanzijian-ruiec/p/11153770.html