導語
??靶機下載地址 https://download.vulnhub.com/lazysysadmin/Lazysysadmin.zip
??靶機信息地址 https://www.vulnhub.com/entry/lazysysadmin-1,205/
文章目錄
- 信息收集
- 掃描路徑
- 提權
- 其他思路探索
- 其他方式
- 找密碼
- 總結
??下載安裝好靶機之后啟動虛擬機如下所示。

信息收集
??我們可以通過arp-scan -l
命令來掃描局域網找到對應的靶機的IP地址如下所示
??接下來我們通過如下的命令來查看端口開放情況
nmap -sV -O -sC 192.168.1.13
??執行結果如下所示。
??在這里我們可以看到22、80、3306等端口都是開放的,我們可以嘗試查看一下這些端口看看有什么發現么,
訪問80端口如下所示。
掃描路徑
??接下我們可以通過dirsearch工具來掃描80端口的信息。
dirsearch -u http://192.168.1.13 -e*
??嘗試訪問一下robots.txt文件,如下所示。
??我們可以分別看看這些路徑下面都是什么,并且也可以找找幾個關鍵的路徑
[03:17:30] 301 - 312B - /apache -> http://192.168.1.13/apache/
[03:17:30] 200 - 404B - /apache/
[03:17:46]