freeBuf
主站

分类

云安全 AI安全 开发安全 终端安全 数据安全 Web安全 基础安全 企业安全 关基安全 移动安全 系统安全 其他安全

特色

热点 工具 漏洞 人物志 活动 安全招聘 攻防演练 政策法规

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

VulnHub-Mr-mrRobot: 1-靶机渗透学习
2021-01-07 23:19:32

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/

靶机难度:中级(CTF)

靶机发布日期:2016年6月28日

靶机描述:根据表演,机器人先生。

此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。

VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。

目标:得到root权限&找到key1~3

作者:DXR嗯嗯呐

信息收集

nmap扫描靶机IP

1610032285_5ff7249d13538ad80ab36.png!small?1610032285099

nmap扫描靶机端口

1610032289_5ff724a1c16e5696fc3e5.png!small?1610032289807

22 ssh 关闭状态

80 http

443 https

dirb扫描发现robots.txt文件

1610032308_5ff724b42964994db02c6.png!small?1610032308658

访问,发现两个文件

1610032314_5ff724ba53865b914d718.png!small?1610032314090

获得第一个key

1610032318_5ff724bee8c28109418c7.png!small?1610032318840

Fsocity.dic里面很多字符,应该是个字典表

1610032323_5ff724c366f7984492915.png!small?1610032323206

dirb扫描是发现过wordpress登陆界面,随便登陆一下

1610032328_5ff724c8afc59e7b99db2.png!small?1610032328779

报错显示:无效的用户名

如果这样的报错,可以使用刚刚得到的字典表,在BurpSuite爆破一下账号。

1610032335_5ff724cfe664a965f6fe8.png!small?1610032336727

也可以通过hydra爆破账号

hydra -L fsocity.txt  -p test  192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"

1610032375_5ff724f7eb4031bc47e34.png!small?1610032376040

找到账号elliot,在爆破一下密码

wpscan --url http://192.168.16.146/wp-login.php-U elliot  -P fsocity.txt --api-token 'xxx'

1610032384_5ff72500242f25cad24ed.png!small?1610032384170

Username: elliot

Password: ER28-0652

getshell

在这里找到了一个文件上传点,测试一下

1610032394_5ff7250a14d1493f88f6c.png!small?1610032394067

在media模块下找到上传的shell,并找到目录

1610032430_5ff7252e6d9868570a87f.png!small?1610032432564

1610032437_5ff725353803487923359.png!small?1610032437430

我是使用的kail自带的/usr/share/webshells/php/php-reverse-shell.php反弹shell

1610032444_5ff7253c89ecd054b6df8.png!small?1610032444380

1610032448_5ff72540bf6f0a2e9154c.png!small?1610032448785

提权

用了几个内核漏洞的poc都不行,去home目录看到robot目录可以进去

1610032455_5ff725471269801866155.png!small?1610032455704

看一下 password.raw-md5文件

1610032460_5ff7254c899d4e6e6f2cd.png!small?1610032460365

发现md5加密的robot密码

解码获得robot/abcdefghijklmnopqrstuvwxyz

su跳转至robot用户

1610032498_5ff725722d0e4674dc50f.png!small?1610032498003

找到了第二个key

1610032502_5ff72576dd355cd917efd.png!small

find / -perm -4000 2>/dev/null

发现nmap具备SID权限

1610032523_5ff7258bd56dcf1793f6a.png!small?1610032523714

看一下nmap版本

1610032545_5ff725a111085c9e9ba3c.png!small?1610032545010

较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。

nmap --interactive

1610032558_5ff725ae942ee4c5a6025.png!small?1610032558484

!sh 启动shell,获得root权限

1610032572_5ff725bc1561d1a30d280.png!small?1610032572219

找到key3

1610032584_5ff725c86050d3d81ef49.png!small?1610032584193

完成!!!

总结

好几天没打靶机,手生了,懈怠了。赶紧捡起来。

1、nmap扫描搏击端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。

2、hydra爆破wordpress账号密码,登陆上传shell。

3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。

4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。

# nmap # 系统安全 # MD5解密
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录