vulnhub-Lazysysadmin

渗透测试

靶机下载地址:https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip

设置kali和靶机连接方式都为NAT

首先确认靶机的IP地址

发现地址为192.168.2.129,nmap扫描端口

发现有ssh、smb服务

nikto扫描目录

发现了/wordpress,进去发现

猜测togie可能是一个用户名

然后枚举一下smb服务,发现三个目录

//192.168.2.129/print$ Mapping: DENIED, Listing: N/A
//192.168.2.129/share$ Mapping: OK, Listing: OK
//192.168.2.129/IPC$ [E] Can’t understand response:

尝试匿名连接

发现password为12345

结合前面的用户名连接ssh

提权成功 密码还是12345…