Lazysysadmin靶场

前置知识

  1. SMB协议是建立在NetBIOS协议之上的应用协议,是基于TCP协议的139和445两个端口的服务。

  2. Windows平台上曾经出现过一个第三方的信息枚举工具 enum.exe,其利用SMB协议枚举Windows系统和SAMBA服务,以此来获得目标系统大量的重要信息,其枚举结果可能包含目标系统的用户帐号、组帐号、共享目录、密码策略等机密重要信息。

    enum4linux作为其Linux平台的复刻作品,全面兼容了enum.exe的所有功能。对于安全防护不足的SMB/SAMBA服务,enum4linux可直接枚举重要信息,甚至帮助我们发现潜在漏洞的存在。

信息搜集

先扫描一下ip和端口

image-20251005142707320

出来的服务很多都是我现在没涉及过的,先看一下,是一个页面但是里面的东西都是无法点击的

image-20251005143855500

本来想看看上次试的ssh,直接用hydra爆破账户密码,但是字典爆破的量太大了没成功。这里用dirsearch直接扫一下目录,403的不管,可以发现有挺多有用的东西

image-20251005183243603

有很多东西,重点是两个登陆的网页,还有一个可能包含了用户名的东西

image-20251005183921440

image-20251005184311538

image-20251005184956862

法一 ssh服务

用户名已知,因为有ssh,我们用hydra爆破一下

1
hydra -l togie -P /usr/share/wordlists/rockyou.txt 192.168.19.134 ssh

image-20251005185044949

密码是12345直接登录一下发现可以,但是因为是togie用户,我们sudo su变成root,在根目录下找到一个内容

image-20251005181448665

法二 samba服务

enum4linux 是一款针对 Windows 和 Samba 系统 的信息枚举工具,主要用于在渗透测试或网络审计中收集目标主机的详细信息,为后续攻击提供依据。它通过发送特定的网络请求(主要基于 SMB/CIFS 协议),获取目标系统的各类敏感数据

用enum4linux直接查找,扫完之后可以发现存在samba匿名挂载

1
enum4linux 192.168.19.134

image-20251005192541748

而且允许空口令登陆

image-20251005193101097

访问 share$ 共享

1
2
mkdir -p /mnt/smb
mount -t cifs //192.168.19.134/share$ /mnt/smb -o guest

打开文件夹就可以发现挂载了很多文件夹和文件,翻找一下在配置文件里面找到一个账户密码

image-20251005193656776

因为不知道是哪个的都试了,发现都能登进去,但是mysql这个没有权限,点什么都看不了

image-20251005194246203

还有一个网页登进去,已经进入了控制面板,就可以有很多方式去写shell了,可以从主题模版的某些php文件中写,也可以看看插件中哪些可以利用

这边可以将一个反弹shell的php文件打包上传上去

image-20251005212055060

php文件上传之前加一个plugin头部

1
2
3
4
5
6
7
8
9
10
11
12
13
/**
* @package Akismet
*/
/*
Plugin Name: Akismet Anti-Spam
Plugin URI: https://akismet.com/
Description: Used by millions, Akismet is quite possibly the best way in the world to <strong>protect your blog from spam</strong>. It keeps your site protected even while you sleep. To get started: activate the Akismet plugin and then go to your Akismet Settings page to set up your API key.
Version: 3.3.3
Author: Automattic
Author URI: https://automattic.com/wordpress-plugins/
License: GPLv2 or later
Text Domain: akismet
*/

监听之后也能拿到shell但是还是要通过togie的账号密码作为跳板

image-20251005211805168

连接SMB服务器

访问服务器上的共享文件

1
smbclient //192.168.19.134/share$

同样可以找到账号密码,步骤和上面的差不多

image-20251005212626905