vulnhub_HARRYPOTTER: ARAGOG (1.0.2)


主机信息

kali: 192.168.1.12
Momentum:192.168.1.101

信息收集

通过nmap扫描目标主机发现仅开放22、80端口

nmap -T4 -A -v -p- 192.168.1.101

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第1张图片
打开首页就是一张图片没有任何信息

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第2张图片

通过扫描发现一个blog的目录

dirb http://192.168.1.101 /usr/share/wordlists/dirb/big.txt

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第3张图片
打开后发现是wordpress的blog
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第4张图片
点击notice是发现无法跳转到,然后修改hosts文件
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第5张图片
打开notice之后看到提示
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第6张图片
通过wpsan扫描到一个漏洞
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第7张图片
然后通过--plugins-detection aggressive模式扫描到4个漏洞
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第8张图片
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第9张图片
可以看到有多个漏洞都是File Manager的
通过msf查询到几个漏洞利用工具
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第10张图片

GETSHELL

配置远程地址、本地地址、URI之后进行攻击,获取到shell
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第11张图片
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第12张图片
使用python获取一个ttyshell

python3 -c 'import pty; pty.spawn("/bin/bash");'


查看家目录时,在hagrid98的家目录发现一个文件
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第13张图片
解密后提示日记在密室被销毁了

1: RidDlE's DiAry dEstroYed By haRry in chaMbEr of SeCretsz


查找带有wordpress的目录名

find / -type d -name  "wordpress" 2>/dev/null

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第14张图片

提权

进入目录查看找到数据库密码

define('DB_NAME', 'wordpress');
define('DB_USER', 'root');
define('DB_PASSWORD', 'mySecr3tPass');
define('DB_HOST', 'localhost');
define('DB_COLLATE', 'utf8_general_ci');
define('WP_CONTENT_DIR', '/usr/share/wordpress/wp-content');

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第15张图片
通过获取到的用户名对ssh进行爆破失败
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第16张图片
然后使用该密码登录mysql成功
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第17张图片
进入wordpress库查询wp_users表得到用户名密码
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第18张图片
解密得到密码
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第19张图片
尝试用密码登录ssh发现可以登录成功
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第20张图片
查询是否存在suid提权

find / -perm -u=s -type f 2>/dev/null

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第21张图片
查询后发现没有可利用的
然后查找备份文件发现一个脚本

find / -name "*back*"

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第22张图片

首先在/tmp/下写入一个反弹shell的php木马

然后通过crontab执行并反弹回root权限shell
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第23张图片
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第24张图片
进入root目录查看flag
vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第25张图片

加入我的星球

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第26张图片

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

通达OA任意上传&文件包含漏洞复现

扫描二维码

获取更多精彩

NowSec

vulnhub_HARRYPOTTER: ARAGOG (1.0.2)_第27张图片

你可能感兴趣的:(数据库,信息安全,centos,安全,ssh)