VulnHub-Mr-mrRobot: 1-靶机渗透学习

访客3年前黑客文章708

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/

靶机难度:中级(CTF)

靶机发布日期:2016年6月28日

靶机描述:根据表演,机器人先生。

此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。

VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。

目标:得到root权限&找到key1~3

作者:DXR嗯嗯呐

信息收集

nmap扫描靶机IP

1610032285_5ff7249d13538ad80ab36.png!small?1610032285099

nmap扫描靶机端口

1610032289_5ff724a1c16e5696fc3e5.png!small?1610032289807

22 ssh 关闭状态

80 http

443 https

dirb扫描发现robots.txt文件

1610032308_5ff724b42964994db02c6.png!small?1610032308658

访问,发现两个文件

1610032314_5ff724ba53865b914d718.png!small?1610032314090

获得之一个key

1610032318_5ff724bee8c28109418c7.png!small?1610032318840

Fsocity.dic里面很多字符,应该是个字典表

1610032323_5ff724c366f7984492915.png!small?1610032323206

dirb扫描是发现过wordpress登陆界面,随便登陆一下

1610032328_5ff724c8afc59e7b99db2.png!small?1610032328779

报错显示:无效的用户名

如果这样的报错,可以使用刚刚得到的字典表,在BurpSuite爆破一下账号。

1610032335_5ff724cfe664a965f6fe8.png!small?1610032336727

也可以通过hydra爆破账号

hydra -L fsocity.txt? -p test? 192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"

1610032375_5ff724f7eb4031bc47e34.png!small?1610032376040

找到账号elliot,在爆破一下密码

wpscan --url http://192.168.16.146/wp-login.php-U elliot? -P fsocity.txt --api-token 'xxx'

1610032384_5ff72500242f25cad24ed.png!small?1610032384170

Username: elliot

Password: ER28-0652

getshell

在这里找到了一个文件上传点,测试一下

1610032394_5ff7250a14d1493f88f6c.png!small?1610032394067

在media模块下找到上传的shell,并找到目录

1610032430_5ff7252e6d9868570a87f.png!small?1610032432564

1610032437_5ff725353803487923359.png!small?1610032437430

我是使用的kail自带的/usr/share/webshells/php/php-reverse-shell.php反弹shell

1610032444_5ff7253c89ecd054b6df8.png!small?1610032444380

1610032448_5ff72540bf6f0a2e9154c.png!small?1610032448785

提权

用了几个内核漏洞的poc都不行,去home目录看到robot目录可以进去

1610032455_5ff725471269801866155.png!small?1610032455704

看一下 password.raw-md5文件

1610032460_5ff7254c899d4e6e6f2cd.png!small?1610032460365

发现md5加密的robot密码

解码获得robot/abcdefghijklmnopqrstuvwxyz

su跳转至robot用户

1610032498_5ff725722d0e4674dc50f.png!small?1610032498003

找到了第二个key

1610032502_5ff72576dd355cd917efd.png!small

find / -perm -4000 2>/dev/null

发现nmap具备SID权限

1610032523_5ff7258bd56dcf1793f6a.png!small?1610032523714

看一下nmap版本

1610032545_5ff725a111085c9e9ba3c.png!small?1610032545010

较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。

nmap --interactive

1610032558_5ff725ae942ee4c5a6025.png!small?1610032558484

!sh 启动shell,获得root权限

1610032572_5ff725bc1561d1a30d280.png!small?1610032572219

找到key3

1610032584_5ff725c86050d3d81ef49.png!small?1610032584193

完成!!!

总结

好几天没打靶机,手生了,懈怠了。赶紧捡起来。

1、nmap扫描搏击端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。

2、hydra爆破wordpress账号密码,登陆上传shell。

3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。

4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。

相关文章

复印机怎么用的(复印机原理 复印机怎么使用)

复印机怎么用的(复印机原理 复印机怎么使用) 复印机我们就见得多了,但是对于复印机的原理,很多人还是一知百思特网半解。只有在了解了复印机的原理的基础上,再根据具体的使用方法来使用,才可以最好的了解和...

黑客王郁,快三稳赚黑客软件,黑客锁机密码视频教程

3.Flamingo邮件下载器在 Postman 中的环境变量界面1.5 CloudAtlas运用新的感染链这三个字段是以太网头部经营厅号段计算是高等学府邻近最为便利的获取手机号的办法,由于一般每一年...

冬泳的好处(大家都说冬泳好,到底好在哪)

冬泳的好处(大家都说冬泳好,到底好在哪) 冬泳是啥? 一般认为,冬泳是指冬季在室外水域自然水温下的游泳,以立冬、立春辅以气温10℃以下为冬季的标准定义冬泳;以水温为标志,水温以14℃作为冬泳的...

维护品牌必备:右侧相关搜索与大家感兴趣的排

维护品牌必备:右侧相关搜索与大家感兴趣的排

要想维护好一个品牌,不仅仅只是靠品牌词的排名,坦率的说,品牌词的排名基本是7天内可以霸占,首先没竞争,其次是品牌是自身的,而右侧的相关搜索和大家感兴趣这类搜索是我们忽略的,往往负面消息就是在这里产生了...

怎么定位人家的手机(怎么定位人家的手机位置)

怎么定位人家的手机(怎么定位人家的手机位置)

本文导读目录: 1、我的另一部vivo手机丢失了如何定位? 2、别人手机丢了关机怎么定位找回 3、如何定位被偷的vivo手机? 4、怎么用oppo手机定位另一个手机 5、苹果怎么帮别人...

黑客敢不敢攻击王者荣耀(攻击王者荣耀服务器)

黑客敢不敢攻击王者荣耀(攻击王者荣耀服务器)

本文目录一览: 1、王者荣耀最新灵异事件真相详细探究 2、王者荣耀是不是被黑客入侵了 3、王者荣耀建个小号得需要身份证会不会被黑客趁机盗了你的身份证? 4、王者荣耀入侵代码生效是什么意思?...