靶机下载:https://download.vulnhub.com/harrypotter/Aragog-1.0.2.ova
主机发现

目标133
端口扫描

端口服务扫描

漏洞扫描

去看web

就一个图片
直接目录扫描

有点东西一个一个看(blog里面有东西)

这里面直接能看到wordpress
直接用wpscan扫

看到了版本去看一下有没有漏洞
有一个能直接能利用的先去看看

经典有问题
还是从wpscan下手,它默认是扫描wp框架的,去弄个tooken
WPScan: WordPress Security Scanner
注册的时候有点慢注意一下




这里面发现发现了wp-file-manager和akismet


那应该是这个漏洞了经典文件上传
这里有网络连接注意一下去cve的网站


Msf有那就直接用了



完蛋忘记了是blog文件夹


成功!(注意要大shell)
信息收集

用python优化一下shell
python3 -c 'import pty;pty.spawn("/bin/bash")'

去拿flag(老是忘记)

接下来就是找文件权限的事情咯(其实就是找wp的数据库配置文件)
find / -user www-data -type f 2>/dev/null

东西很多去找一下,一般是config文件(大不了网上搜,或者直接找数据库配置文件也可以)

![]()
直接看



引用文件config-default.php

账号密码都来了
连接数据库

要在shell连(别问问就是host)

一定是wp

一定是用户密码

嘿嘿到手
走了解密

Vim写文件
然后用john爆破

找到点有用的网站


直接ssh登入

信息收集

啥都没有
传个pspy吧


运行
![]()
等了一下发现点好东西


这里发现点好东西
直接改一下写个反弹shell(或者直接用upload的漏洞)

耐心等待一下就可以

结束!



















