靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/
靶机难度:中级(CTF)
靶机发布日期:2016年6月28日
靶机描述:根据表演,机器人先生。
此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。
VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。
目标:得到root权限&找到key1~3
作者:DXR嗯嗯呐
nmap扫描靶机IP
nmap扫描靶机端口
22 ssh 关闭状态
80 http
443 https
dirb扫描发现robots.txt文件
访问,发现两个文件
获得之一个key
Fsocity.dic里面很多字符,应该是个字典表
dirb扫描是发现过wordpress登陆界面,随便登陆一下
报错显示:无效的用户名
如果这样的报错,可以使用刚刚得到的字典表,在BurpSuite爆破一下账号。
也可以通过hydra爆破账号
hydra -L fsocity.txt? -p test? 192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"
找到账号elliot,在爆破一下密码
wpscan --url http://192.168.16.146/wp-login.php-U elliot? -P fsocity.txt --api-token 'xxx'
Username: elliot
Password: ER28-0652
在这里找到了一个文件上传点,测试一下
在media模块下找到上传的shell,并找到目录
我是使用的kail自带的/usr/share/webshells/php/php-reverse-shell.php反弹shell
用了几个内核漏洞的poc都不行,去home目录看到robot目录可以进去
看一下 password.raw-md5文件
发现md5加密的robot密码
解码获得robot/abcdefghijklmnopqrstuvwxyz
su跳转至robot用户
找到了第二个key
find / -perm -4000 2>/dev/null
发现nmap具备SID权限
看一下nmap版本
较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。
nmap --interactive
!sh 启动shell,获得root权限
找到key3
完成!!!
好几天没打靶机,手生了,懈怠了。赶紧捡起来。
1、nmap扫描搏击端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。
2、hydra爆破wordpress账号密码,登陆上传shell。
3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。
4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。
本文导读目录: 1、怎么禁止孩子玩王者荣耀,请大家支招? 2、手机怎么设置不让孩子玩游戏 3、qq游戏如何设置不让小孩玩 4、怎么把手机游戏锁住不让孩子玩 5、手机如何设置不让孩子玩游...
从百度查找引擎优化的视点来看,假如分词技能能够运用恰当,能够使你的网站优化更上一层楼,其实分词原理很简单,便是当用户输入查询关键词的时分能够给用户匹配相关精确输出成果,一起也是百度所寻求的用户友好度体...
王者荣耀游戏中,五一有一个免费获取盾山圆桌骑士皮肤的活动,这个活动就是玩家要收集到守护星和守护勋章道具,然后兑换皮肤,但是守护星这个道具获得方式比较难,需要玩家在游戏中碰到小精灵才可以拿到,游戏中的五...
后台管理员是网站后台必不可少的一个环节,如何使用aspmaker实现超级管理与普通管理员登陆后台。下面就详细讲解一下。 第一步,首先打开一个已经设置好的aspmaker文件,在工具条中点击“...
据外媒technewsworld报道,移动安全供应商Wandera周三披露,包括西南航空公司和荷兰航空公司KLM在内的八家航空公司的电子票务系统 存在漏洞,可能会暴露乘客的个人身份信息(PII)。...
北京天意小商品批发市场(北京小家电最全的市场) 顾客占据整个商城广场。新京报记者 王嘉宁 摄 顾客占据整个商城广场。新京报记者 王嘉宁 摄 顾客在挑选商品,卖家数钱。新京报记者 王嘉宁 摄 顾...