zoukankan      html  css  js  c++  java
  • Vulnhub靶场渗透练习(五) Lazysysadmin

    第一步扫描ip    nmap 192.168.18.*  获取ip 192.168.18.147

    扫描端口 

    root@kali:~# masscan 192.168.18.147 -p 1-10000 --rate=1000
    
    Starting masscan 1.0.4 (http://bit.ly/14GZzcT) at 2019-07-08 11:54:11 GMT
     -- forced options: -sS -Pn -n --randomize-hosts -v --send-eth
    Initiating SYN Stealth Scan
    Scanning 1 hosts [10000 ports/host]
    Discovered open port 3306/tcp on 192.168.18.147                                
    Discovered open port 6667/tcp on 192.168.18.147                                
    Discovered open port 80/tcp on 192.168.18.147                                  
    Discovered open port 445/tcp on 192.168.18.147                                 
    Discovered open port 139/tcp on 192.168.18.147                                 
    Discovered open port 22/tcp on 192.168.18.147 

    利用dirbuster 爆破路径    发现有wordpress cms  直接上

    root@kali:~# wpscan --url http://192.168.18.147/wordpress  扫描

    未发现可利用信息

     发现后台利用信息  togie  尝试后台爆破不行  22端口爆破成功 弱密码

    12345

    尝试执行命令 发现不行 sudo -i 权限验证 

    root 成功

  • 相关阅读:
    冗余链接-684-并查集
    Chrome浏览器进程
    BFC布局规则
    Front-end 前端优化总结
    Flex弹性布局
    Browse兼容性问题
    组合关系与组合模式
    YUI3组件框架之plugin
    javascript数据类型及转换
    矩阵打印
  • 原文地址:https://www.cnblogs.com/feizianquan/p/11153770.html
Copyright © 2011-2022 走看看