HARRYPOTTER: ARAGOG (1.0.2)

攻击机192.168.223.128

目标机192.168.223.144

主机发现

nmap -sP 192.168.223.0/24

端口扫描

nmap -sV -A -p- 192.168.223.144

开启了22 80端口

看一下web界面,是一张图片

源码没东西,robots.txt也没东西

就一张图片,感觉可能会有隐写,保存在桌面

binwalk分离不出东西,steghide也没有密码,先算了。。。

扫一下目录

dirsearch -u 192.168.223.144

看目录应该是wordpress服务,看一下blog界面

有个notice,说是我们将为了安全删除一些没使用的插件,猜测是插件有漏洞

wpscan  --url http://192.168.223.144/blog --plugins-detection aggressive

这个wp-file-manager 6.0不是最新版本,可能会有漏洞,搜一下

searchsploit file-manager

6.9有个漏洞,试一下

成功执行了rce

但是现在shell反弹不过去,有点不知所措,可能是因为执行完一条指令,会话就被终止了。

去metasploite看看有没有exp

看一下options

配置lhost rhost就行

后来拿到shell

在 hagrid98里面看到一个txt文件,里面是个base64加密,解一下

这应该就是第一个flag

现在想想如何提权

先切换到shell,再换到交互shell

shell
python3 -c 'import pty; pty.spawn("/bin/bash")'

sudo不能用,好像也没有什么提权的suid文件

想到这个是个wp框架,一般数据库账号密码在配置文件里

先找一下配置文件在哪,wp配置文件名字是wp-config.php

find / -name wp-config.php 2>/dev/null

里面没有看到账号密码,但是包含了一个文件

去看看这个默认配置文件

里面有数据库账号密码

连接一下

mysql -u root -p

找到了hagrid98用户的密码

这个hash应该用john可以爆破出来

我这里为了方便用了在线解md5

得到密码是password123,su到hagrid98这个用户

看一下如何提权到root

没什么

猜测备份文件有东西

有个.backup.sh很可疑,貌似在哪见过

意识是把 前面这个文件复制到后面的目录里

之前dc系列好像也有一个这个东西,是个定时任务

那么在里面写入一个反弹shell,任务执行的时候应该就能拿到root shell

攻击机开个监听端口,然后等就行了。

​​​​​​​

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

tao0845

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值