vulnhub_HARRYPOTTER: ARAGOG (1.0.2)
Posted NowSec
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了vulnhub_HARRYPOTTER: ARAGOG (1.0.2)相关的知识,希望对你有一定的参考价值。
主机信息
kali: 192.168.1.12
Momentum:192.168.1.101
信息收集
通过nmap扫描目标主机发现仅开放22、80端口
nmap -T4 -A -v -p- 192.168.1.101
打开首页就是一张图片没有任何信息
通过扫描发现一个blog的目录
dirb http://192.168.1.101 /usr/share/wordlists/dirb/big.txt
打开后发现是wordpress的blog
点击notice是发现无法跳转到,然后修改hosts文件
打开notice之后看到提示
通过wpsan扫描到一个漏洞
然后通过--plugins-detection aggressive
模式扫描到4个漏洞
可以看到有多个漏洞都是File Manager的
通过msf查询到几个漏洞利用工具
GETSHELL
配置远程地址、本地地址、URI之后进行攻击,获取到shell
使用python获取一个ttyshell
python3 -c 'import pty; pty.spawn("/bin/bash");'
查看家目录时,在hagrid98的家目录发现一个文件
解密后提示日记在密室被销毁了
1: RidDlE's DiAry dEstroYed By haRry in chaMbEr of SeCretsz
查找带有wordpress的目录名
find / -type d -name "wordpress" 2>/dev/null
提权
进入目录查看找到数据库密码
define('DB_NAME', 'wordpress');
define('DB_USER', 'root');
define('DB_PASSWORD', 'mySecr3tPass');
define('DB_HOST', 'localhost');
define('DB_COLLATE', 'utf8_general_ci');
define('WP_CONTENT_DIR', '/usr/share/wordpress/wp-content');
通过获取到的用户名对ssh进行爆破失败
然后使用该密码登录mysql成功
进入wordpress库查询wp_users表得到用户名密码
解密得到密码
尝试用密码登录ssh发现可以登录成功
查询是否存在suid提权
find / -perm -u=s -type f 2>/dev/null
查询后发现没有可利用的
然后查找备份文件发现一个脚本
find / -name "*back*"
首先在/tmp/下写入一个反弹shell的php木马
然后通过crontab执行并反弹回root权限shell
进入root目录查看flag
加入我的星球
下方查看历史文章
扫描二维码
获取更多精彩
NowSec
以上是关于vulnhub_HARRYPOTTER: ARAGOG (1.0.2)的主要内容,如果未能解决你的问题,请参考以下文章