渗透测试
靶机下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
设置kali和靶机连接方式都为NAT
首先确认靶机的IP地址
发现地址为192.168.2.129,nmap扫描端口
发现有ssh、smb服务
nikto扫描目录
发现了/wordpress,进去发现
猜测togie可能是一个用户名
然后枚举一下smb服务,发现三个目录
//192.168.2.129/print$ Mapping: DENIED, Listing: N/A
//192.168.2.129/share$ Mapping: OK, Listing: OK
//192.168.2.129/IPC$ [E] Can’t understand response:
尝试匿名连接
发现password为12345
结合前面的用户名连接ssh
提权成功 密码还是12345…