Vulnhub Lazysysadmin靶机攻击实战(一)
导语
靶机下载地址 https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
靶机信息地址 https://www.vulnhub.com/entry/lazysysadmin-1,205/
文章目录
- 信息收集
- 扫描路径
- 提权
- 其他思路探索
- 其他方式
- 找密码
- 总结
下载安装好靶机之后启动虚拟机如下所示。

信息收集
我们可以通过arp-scan -l
命令来扫描局域网找到对应的靶机的IP地址如下所示
接下来我们通过如下的命令来查看端口开放情况
nmap -sV -O -sC 192.168.1.13
执行结果如下所示。
在这里我们可以看到22、80、3306等端口都是开放的,我们可以尝试查看一下这些端口看看有什么发现么,
访问80端口如下所示。
扫描路径
接下我们可以通过dirsearch工具来扫描80端口的信息。
dirsearch -u http://192.168.1.13 -e*
尝试访问一下robots.txt文件,如下所示。
我们可以分别看看这些路径下面都是什么,并且也可以找找几个关键的路径
[03:17:30] 301 - 312B - /apache -> http://192.168.1.13/apache/
[03:17:30] 200 - 404B - /apache/
[03:17:46]