Приветствую! Сегодня решаем простую машинку LazySysAdmin При помощи утилиты nmap собираем информацию о том, какие порты, сервисы и их версии крутятся на машине. Версия OpenSSH подсвечивает нам с каким дистрибутивом мы имеем дело. Наша цель на 80-м порту выглядит следующим образом: Тут смотреть особо нечего т.к. вебка - это кроличья нора. Нужно копать дальше. Поскольку у нас открыты порты 139 и 445, которые отвечают за расшаренные папки, мы используем smbclient. smbclient — это клиент, который может «общаться» с сервисом SMB. Попробуем просмотреть расширенные папки на хосте: Здесь мы успешно вошли в систему с помощью анонимного входа и теперь можем получить доступ к диску «share$». $smbclient //192.168.0.103/share$ Тут нужно осмотреться и позаглядывать внутрь файлов. Необходимые файлы можно скачать на атакующую машину при помощи команды get <имя файла>, но можно просмотреть их и через веб: В файле deets.txt будет лежать пароль. Из интересного ещё можно отметить директорию /wordpress $