跳转到帖子
  • 游客您好,欢迎来到黑客世界论坛!您可以在这里进行注册。

    赤队小组-代号1949(原CHT攻防小组)在这个瞬息万变的网络时代,我们保持初心,创造最好的社区来共同交流网络技术。您可以在论坛获取黑客攻防技巧与知识,您也可以加入我们的Telegram交流群 共同实时探讨交流。论坛禁止各种广告,请注册用户查看我们的使用与隐私策略,谢谢您的配合。小组成员可以获取论坛隐藏内容!

    TheHackerWorld官方

HARRYPOTTER: ARAGOG (1.0.2)靶场练习KALI操作获得flag


Anonymous

推荐的帖子

靶场链接:https://www.vulnhub.com/entry/harrypotter-aragog-102,688/

信息收集

开局nmap

2XcHoQ.png

gobuster web扫描

2XcOWn.png

访问/blog发现是个wordpress

2XgR7F.png

需要添加hosts (这里我已经添加了)

2X2FHS.png

wpscan扫描wordpress
(存在wp-admin用户)

2X2e9s.png

插件扫描,存在wp-file-manager插件,版本6.0

wpscan --url http://aragog.hogwarts/blog -t 20 --plugins-detection aggressive
  • 1
2X2e9s.png

这个版本存在任意文件上传,利用该洞getshell即可

2XRCG9.png

得到shell

2XRix1.png

权限提升

得到flag,并得知/home目录下查找ginny和hagrid98用户

2XRtIg.png

原本以为/var/www/html下是存放wordpress的路径,查看后发现不是。最后在/usr/share/wordpress发现数据库配置文件

find / -maxdepth 5 -type f -writable 2> /dev/null | grep -v "/proc"
find / -maxdepth 5 -type f -writable 2> /dev/null | grep -v "/proc" | grep "config"
2XR4Q1.png

查询数据库得到wp-admin用户的密码

use wordpress;
select * from wp_users;
2XRjSA.png

cmd5查询得到密码

2XWpef.png

ssh撞密码得

2XWVln.png

后续常规linux提权检测发现没有有用的东西,上pspy检测root权限的进程,最后发现有个定时任务执行/opt/.backup.sh

2XWBfH.png

里面插入反弹shell等待即可获得root shell

2XW6Xt.png

wp-file 任意文件上传分析

漏洞点位于file manager的connector.minimal.php文件,具体路径在wordpress\wp-content\plugins\wp-file-manager\lib\php\connector.minimal.php

2XW7Xq.png

首先实例化一个elFinderConnector对象,然后调用它的run()方法,跟进run()
跟进到FILES数据判断

2XfpcR.png

最后调用exec函数进入到文件上传处理点

2XfAAO.png

Upload函数(关键点是Content-Type类型存在image即进入文件保存)

2Xf8US.png
链接帖子
意见的链接
分享到其他网站

黑客攻防讨论组

黑客攻防讨论组

    You don't have permission to chat.
    • 最近浏览   0位会员

      • 没有会员查看此页面。
    ×
    ×
    • 创建新的...