之前实践过vulnhub之fristiLeaks的实践,本周继续实践vulnhub系列,LazySysAdmin,首先下载到已经封装好的LazySysAdmin虚机,
启动后DHCP到地址,在我本次实践的环境里是192.168.137.8,
首先做一下端口扫描,发现开了ssh、web、smb等服务,
再做一下漏洞扫描,发现smb存在高危漏洞,
是匿名共享文件访问,首先注意到存在wordpress,
尝试访问wordpress,成功,知道了存在togie账户,
密码是啥呢,查看了一下共享的deets.txt文件,知道了是12345,
拿这对儿用户名密码访问一下ssh,成功,而且支持sudo,
获取到root权限,这就想干啥就干啥了。
LazySysAdmin的实践很好的展示了黑客活动最重要的部分,信息收集,很多是需要通过经验进行猜测和验证的,暴力破解在现代黑客活动中已经越来越少了,因为受限于字典的大小,成功率低,关键是还很容易被入侵防御系统捕捉到。
领取专属 10元无门槛券
私享最新 技术干货