前语
靶机主题来自美剧《黑客军团》,这是一部传达极客精力和黑客文明的上佳著作,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精力分裂,整部剧的情节都较为压抑,有点类似于电影《搏击沙龙》中双重人格的奋斗。
虽然有影视颜色的加成,可是剧中的黑客技能细节仍是满足真实的,最少契合惯例的侵略浸透思路,强烈推荐该剧。
本次靶机有三个flag,难度在初级到中级,十分合适新手练习学习,不需要逆向技能,方针便是找到三个key,而且拿到主机root权限。
环境装备
靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
我运用的是VMware,导入ova文件,NAT *** 衔接后靶机主动获取IP
本次实战:
靶机IP:192.168.128.142
攻击机IP:192.168.128.106
实战演练
nmap开路,IP发现:
端口发现,服务版别勘探:
nmap -sV -O 192.168.128.142
敞开了三个端口,发现web端口:80,443
检查源码没有发现可用信息,用dirb跑目录:
发现有robots.txt文件,拜访http://192.168.128.142/robots.txt
发现两个文件,拜访发现之一个目录里是一个暗码字典,第二个像是一个暗码哈希,这是之一个key
073403c8a58a1f80d943455fb30724b9
暗码哈希无法爆炸,字典也先放着后边用,现在用nikto扫描,看看有没有可用缝隙:
发现有wordpress服务,之前dirb扫目录也发现了wordpress登录页面
http://192.168.128.142/wp-login
发现wordpress服务,用wpscan扫描网站,只要登录页面,并没有发现什么可用缝隙
在登录页面随意输入之前字典中的用户,发现能够枚举用户名:
用burp枚举出了两个用户名:
用elloit作为用户名,再挂上这个字典跑暗码:
跑了良久,总算跑出暗码:ER28-0652,字典真实太大了,对字典做了挑选为了截图便利就把从头跑了一遍
接下来便是获取权限了,登陆之后,顺次点击apperance>editor>404.php
在kali找到php-reverse-shell.php,将其掩盖到404.php更改监听端口,IP
[1] [2] 黑客接单网
url.mojom.Url document_url,针对结构化的输入,AFL 供给了根据字典的办法进行处理,但是该办法的缺点在于,在变异的时分,依然处于 bit 等级的变异,AFL 无法对一个文件块...
以下,或许你能够在各大网站上搜到,可是关于JWE 的内容,却鲜有见识。下文是我读了json web token handle book后,用自己的了解写下的,如有疑问,欢迎谈论。首要参阅文本JWT H...
// Based on blink::mojom::AppCacheBackend interfaceinterface AppCacheBackend {而在盯梢蓝宝菇的进犯活动中,该安排投进的LN...
当具有个人信息的组织机构发作数据失窃或遭受未授权拜访行为时,就或许发作用户信息走漏事情。一般来说,这是种安全事情会导致一些敏感触维护的秘要数据被广泛撒播、剖析或歹意运用。本文共享的缝隙writeup,...
咱们能够必定成果和http://www.target.com/page.php?id=1 和1=1的成果相似。 五、牟利 3主要有下面一些标题 3)whoamiBoleto诈骗的情形...
本小菜也是刚开端玩代码审计,最近发现个比较风趣的CMS跟咱们共享一波,尽管只找到一些鸡肋缝隙。 废话不多说开端进入正题,本次审计的CMS是emlog 6.0.0版别,官方地址为:http://www....