VulnHub-Mr-mrRobot: 1-靶机渗透学习

访客3年前黑客文章710

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/

靶机难度:中级(CTF)

靶机发布日期:2016年6月28日

靶机描述:根据表演,机器人先生。

此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。

VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。

目标:得到root权限&找到key1~3

作者:DXR嗯嗯呐

信息收集

nmap扫描靶机IP

1610032285_5ff7249d13538ad80ab36.png!small?1610032285099

nmap扫描靶机端口

1610032289_5ff724a1c16e5696fc3e5.png!small?1610032289807

22 ssh 关闭状态

80 http

443 https

dirb扫描发现robots.txt文件

1610032308_5ff724b42964994db02c6.png!small?1610032308658

访问,发现两个文件

1610032314_5ff724ba53865b914d718.png!small?1610032314090

获得之一个key

1610032318_5ff724bee8c28109418c7.png!small?1610032318840

Fsocity.dic里面很多字符,应该是个字典表

1610032323_5ff724c366f7984492915.png!small?1610032323206

dirb扫描是发现过wordpress登陆界面,随便登陆一下

1610032328_5ff724c8afc59e7b99db2.png!small?1610032328779

报错显示:无效的用户名

如果这样的报错,可以使用刚刚得到的字典表,在BurpSuite爆破一下账号。

1610032335_5ff724cfe664a965f6fe8.png!small?1610032336727

也可以通过hydra爆破账号

hydra -L fsocity.txt? -p test? 192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"

1610032375_5ff724f7eb4031bc47e34.png!small?1610032376040

找到账号elliot,在爆破一下密码

wpscan --url http://192.168.16.146/wp-login.php-U elliot? -P fsocity.txt --api-token 'xxx'

1610032384_5ff72500242f25cad24ed.png!small?1610032384170

Username: elliot

Password: ER28-0652

getshell

在这里找到了一个文件上传点,测试一下

1610032394_5ff7250a14d1493f88f6c.png!small?1610032394067

在media模块下找到上传的shell,并找到目录

1610032430_5ff7252e6d9868570a87f.png!small?1610032432564

1610032437_5ff725353803487923359.png!small?1610032437430

我是使用的kail自带的/usr/share/webshells/php/php-reverse-shell.php反弹shell

1610032444_5ff7253c89ecd054b6df8.png!small?1610032444380

1610032448_5ff72540bf6f0a2e9154c.png!small?1610032448785

提权

用了几个内核漏洞的poc都不行,去home目录看到robot目录可以进去

1610032455_5ff725471269801866155.png!small?1610032455704

看一下 password.raw-md5文件

1610032460_5ff7254c899d4e6e6f2cd.png!small?1610032460365

发现md5加密的robot密码

解码获得robot/abcdefghijklmnopqrstuvwxyz

su跳转至robot用户

1610032498_5ff725722d0e4674dc50f.png!small?1610032498003

找到了第二个key

1610032502_5ff72576dd355cd917efd.png!small

find / -perm -4000 2>/dev/null

发现nmap具备SID权限

1610032523_5ff7258bd56dcf1793f6a.png!small?1610032523714

看一下nmap版本

1610032545_5ff725a111085c9e9ba3c.png!small?1610032545010

较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。

nmap --interactive

1610032558_5ff725ae942ee4c5a6025.png!small?1610032558484

!sh 启动shell,获得root权限

1610032572_5ff725bc1561d1a30d280.png!small?1610032572219

找到key3

1610032584_5ff725c86050d3d81ef49.png!small?1610032584193

完成!!!

总结

好几天没打靶机,手生了,懈怠了。赶紧捡起来。

1、nmap扫描搏击端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。

2、hydra爆破wordpress账号密码,登陆上传shell。

3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。

4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。

相关文章

怎样设置游戏权限不让小孩玩(怎样限制孩子玩游戏 是不给你了吗)

怎样设置游戏权限不让小孩玩(怎样限制孩子玩游戏 是不给你了吗)

本文导读目录: 1、怎么禁止孩子玩王者荣耀,请大家支招? 2、手机怎么设置不让孩子玩游戏 3、qq游戏如何设置不让小孩玩 4、怎么把手机游戏锁住不让孩子玩 5、手机如何设置不让孩子玩游...

掌握百度分词技术使网站优化锦

从百度查找引擎优化的视点来看,假如分词技能能够运用恰当,能够使你的网站优化更上一层楼,其实分词原理很简单,便是当用户输入查询关键词的时分能够给用户匹配相关精确输出成果,一起也是百度所寻求的用户友好度体...

王者荣耀五五小精灵在什么地方 王者荣耀五五小精灵位置分享

王者荣耀五五小精灵在什么地方 王者荣耀五五小精灵位置分享

王者荣耀游戏中,五一有一个免费获取盾山圆桌骑士皮肤的活动,这个活动就是玩家要收集到守护星和守护勋章道具,然后兑换皮肤,但是守护星这个道具获得方式比较难,需要玩家在游戏中碰到小精灵才可以拿到,游戏中的五...

aspmaker如何实现超级管理员与普通管理员登陆后台

aspmaker如何实现超级管理员与普通管理员登陆后台

后台管理员是网站后台必不可少的一个环节,如何使用aspmaker实现超级管理与普通管理员登陆后台。下面就详细讲解一下。 第一步,首先打开一个已经设置好的aspmaker文件,在工具条中点击“...

媒体曝光:多家航空公司票务存漏洞,黑客可打登机牌改乘客信息

媒体曝光:多家航空公司票务存漏洞,黑客可打登机牌改乘客信息

据外媒technewsworld报道,移动安全供应商Wandera周三披露,包括西南航空公司和荷兰航空公司KLM在内的八家航空公司的电子票务系统 存在漏洞,可能会暴露乘客的个人身份信息(PII)。...

北京天意小商品批发市场(北京小家电最全的市场)

北京天意小商品批发市场(北京小家电最全的市场) 顾客占据整个商城广场。新京报记者 王嘉宁 摄 顾客占据整个商城广场。新京报记者 王嘉宁 摄 顾客在挑选商品,卖家数钱。新京报记者 王嘉宁 摄 顾...