linux渗透之共享漏洞 - Go语言中文社区

linux渗透之共享漏洞


主机发现
使用nmap 对局域网内的主机进行扫描
nmap -P0 192.168.31.1/24
访问目标的80端口
使用dirb爆破一下网站的目录
dirb http://192.168.31.236 /usr/share/dirb/wordlists/common.txt

通过枚举目录知道这个地址还有一个wordpress的站点
利用wpscan扫描一下这个站点,看是否存在插件漏洞
wpscan --url http://192.168.31.236/wordpress
不存在插件漏洞
这里知道目标机的系统是LINUX系统
接下来使用enum4linux 对系统进行枚举
enum4linux -U -o 192.168.31.236
尝试用空密码连接一下共享服务
mount -t cifs -o username=’’,password=’’ //192.168.31.236/share$ /mnt
打开本地的MNT文件夹
成功拿到了目标机的共享文件
进入wordpress文件夹读取wp-config.php
直接获得了数据库的明文密码
通过dirb列出来的地址 访问phpmyadmin
利用账号和密码登陆
本来想通过数据库获取后台的用户名和密码
但是无法查询
![https://img-blog.csdnimg.cn/20190625144543356.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3dpbjE3NjQ4OQ==,size_16,color_FFFFFF,t_70)
在共享文件夹继续搜集信息
找到一个弱口令密码
尝试利用Togie 12345登陆22端口
登陆成功
利用sudo su 命令提权
密码12345
成功获得ROOT权限

在这里如果不知道sudo密码的话 可以使用内核提权
查看内核版本后 使用对应的内核工具提权
本次测试只针对学习交流使用

版权声明:本文来源CSDN,感谢博主原创文章,遵循 CC 4.0 by-sa 版权协议,转载请附上原文出处链接和本声明。
原文链接:https://blog.csdn.net/win176489/article/details/93617921
站方申明:本站部分内容来自社区用户分享,若涉及侵权,请联系站方删除。
  • 发表于 2020-03-07 18:16:21
  • 阅读 ( 855 )
  • 分类:Linux

0 条评论

请先 登录 后评论

官方社群

GO教程

猜你喜欢