aragog专题

HARRYPOTTER: ARAGOG (1.0.2)

攻击机192.168.223.128 目标机192.168.223.144 主机发现 nmap -sP 192.168.223.0/24 端口扫描 nmap -sV -A -p- 192.168.223.144 开启了22 80端口 看一下web界面,是一张图片 源码没东西,robots.txt也没东西 就一张图片,感觉可能会有隐写,保存在桌面 binwalk分

Vulnhub系列靶机---HarryPotter-Aragog-1.0.2哈利波特系列靶机-1

文章目录 方式一信息收集主机发现端口扫描目录扫描wpscan工具 漏洞利用msf工具数据库权限用户权限root提权 方式二信息收集gobuster扫描wpscan扫描 漏洞利用POC 靶机文档:HarryPotter: Aragog (1.0.2) 下载地址:Download (Mirror) 方式一 信息收集 主机发现 sudo arp-scan -l

harrypotter1-aragog靶机攻略

harrypotter1 扫描 nmap 指纹 目录 渗透 找到了登录位置 看到wordpress就用wpscan扫一扫 wpscan --url="http://10.4.7.153/blog" -e p --plugins-detection aggressive --api-token=d1fuMZc2tbhJWYk9VfNsl0GZlyYxkfH6bpL