首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

vulnhub之LazySysAdmin的实践(一)

之前实践过vulnhub之fristiLeaks的实践,本周继续实践vulnhub系列,LazySysAdmin,首先下载到已经封装好的LazySysAdmin虚机,

启动后DHCP到地址,在我本次实践的环境里是192.168.137.8,

首先做一下端口扫描,发现开了ssh、web、smb等服务,

再做一下漏洞扫描,发现smb存在高危漏洞,

是匿名共享文件访问,首先注意到存在wordpress,

尝试访问wordpress,成功,知道了存在togie账户,

密码是啥呢,查看了一下共享的deets.txt文件,知道了是12345,

拿这对儿用户名密码访问一下ssh,成功,而且支持sudo,

获取到root权限,这就想干啥就干啥了。

LazySysAdmin的实践很好的展示了黑客活动最重要的部分,信息收集,很多是需要通过经验进行猜测和验证的,暴力破解在现代黑客活动中已经越来越少了,因为受限于字典的大小,成功率低,关键是还很容易被入侵防御系统捕捉到。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180603G1EY7B00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券