Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo

主机信息

kali: 192.168.1.12
Momentum:192.168.1.101

信息收集

通过nmap扫描目标主机发现仅开放22、80端口

nmap -T4 -A -v -p- 192.168.1.101

图片[1]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科打开首页就是一张图片没有任何信息
图片[2]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科通过扫描发现一个blog的目录

dirb http://192.168.1.101 /usr/share/wordlists/dirb/big.txt

图片[3]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科打开后发现是wordpress的blog
图片[4]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科点击notice是发现无法跳转到,然后修改hosts文件
图片[5]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科打开notice之后看到提示
图片[6]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科通过wpsan扫描到一个漏洞
图片[7]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科然后通过--plugins-detection aggressive模式扫描到4个漏洞
图片[8]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科图片[9]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科可以看到有多个漏洞都是File Manager的
通过msf查询到几个漏洞利用工具
图片[10]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科

GETSHELL

配置远程地址、本地地址、URI之后进行攻击,获取到shell
图片[11]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科图片[12]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科使用python获取一个ttyshell

python3 -c 'import pty; pty.spawn("/bin/bash");'

图片[13]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科查看家目录时,在hagrid98的家目录发现一个文件
图片[14]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科解密后提示日记在密室被销毁了

1: RidDlE's DiAry dEstroYed By haRry in chaMbEr of SeCretsz

图片[15]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科查找带有wordpress的目录名

find / -type d -name  "wordpress" 2>/dev/null

图片[16]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科

提权

进入目录查看找到数据库密码

define('DB_NAME', 'wordpress');
define('DB_USER', 'root');
define('DB_PASSWORD', 'mySecr3tPass');
define('DB_HOST', 'localhost');
define('DB_COLLATE', 'utf8_general_ci');
define('WP_CONTENT_DIR', '/usr/share/wordpress/wp-content');

图片[17]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科通过获取到的用户名对ssh进行爆破失败
图片[18]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科然后使用该密码登录mysql成功
图片[19]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科进入wordpress库查询wp_users表得到用户名密码
图片[20]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科解密得到密码
图片[21]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科尝试用密码登录ssh发现可以登录成功
图片[22]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科查询是否存在suid提权

find / -perm -u=s -type f 2>/dev/null

图片[23]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科查询后发现没有可利用的
然后查找备份文件发现一个脚本

find / -name "*back*"

图片[24]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科图片[25]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科首先在/tmp/下写入一个反弹shell的php木马
图片[26]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科然后通过crontab执行并反弹回root权限shell
图片[27]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科图片[28]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科进入root目录查看flag
图片[29]-Vulnhub_HARRYPOTTER: ARAGOG (1.0.2) – 作者:WwWwWwo-安全小百科

来源:freebuf.com 2021-06-16 09:19:20 by: WwWwWwo

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论