VulnHub-Mr-mrRobot: 1-靶机渗透学习

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/ 靶机难度:中级(CTF) 靶机发布日期:2016年6月28日 靶机描述:根据表演,机器人先生。 此VM具有隐藏在不同位置的三个键。您的...

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/

靶机难度:中级(CTF)

靶机发布日期:2016年6月28日

靶机描述:根据表演,机器人先生。

此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。

VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。

目标:得到root权限&找到key1~3

作者:DXR嗯嗯呐

信息收集

nmap扫描靶机IP

nmap扫描靶机端口

22 ssh 关闭状态

80 http

443 https

dirb扫描发现robots.txt文件

访问,发现两个文件

获得第一个key

Fsocity.dic里面很多字符,应该是个字典表

dirb扫描是发现过wordpress登陆界面,随便登陆一下

报错显示:无效的用户名

如果这样的报错,可以使用刚刚得到的字典表,在BurpSuite爆破一下账号。

也可以通过hydra爆破账号

hydra -L fsocity.txt? -p test? 192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"

找到账号elliot,在爆破一下密码

wpscan --url http://192.168.16.146/wp-login.php-U elliot? -P fsocity.txt --api-token 'xxx'

Username: elliot

Password: ER28-0652

getshell

在这里找到了一个文件上传点,测试一下

在media模块下找到上传的shell,并找到目录

我是使用的kail自带的/usr/share/webshells/php/php-reverse-shell.php反弹shell

提权

用了几个内核漏洞的poc都不行,去home目录看到robot目录可以进去

看一下 password.raw-md5文件

发现md5加密的robot密码

解码获得robot/abcdefghijklmnopqrstuvwxyz

su跳转至robot用户

找到了第二个key

find / -perm -4000 2>/dev/null

发现nmap具备SID权限

看一下nmap版本

较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。

nmap --interactive

!sh 启动shell,获得root权限

找到key3

完成!!!

总结

好几天没打靶机,手生了,懈怠了。赶紧捡起来。

1、nmap扫描搏击端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。

2、hydra爆破wordpress账号密码,登陆上传shell。

3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。

4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。

  • 发表于 2021-04-16 12:33
  • 阅读 ( 352 )
  • 分类:互联网

0 条评论

请先 登录 后评论
tljie哥
tljie哥

683 篇文章

你可能感兴趣的文章

相关问题