VulnHub-Mr-mrRobot: 1-靶机渗透学习
2021-01-08 00:19:32 Author: www.freebuf.com(查看原文) 阅读量:160 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/

靶机难度:中级(CTF)

靶机发布日期:2016年6月28日

靶机描述:根据表演,机器人先生。

此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。

VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。

目标:得到root权限&找到key1~3

作者:DXR嗯嗯呐

信息收集

nmap扫描靶机IP

1610032285_5ff7249d13538ad80ab36.png!small?1610032285099

nmap扫描靶机端口

1610032289_5ff724a1c16e5696fc3e5.png!small?1610032289807

22 ssh 关闭状态

80 http

443 https

dirb扫描发现robots.txt文件

1610032308_5ff724b42964994db02c6.png!small?1610032308658

访问,发现两个文件

1610032314_5ff724ba53865b914d718.png!small?1610032314090

获得第一个key

1610032318_5ff724bee8c28109418c7.png!small?1610032318840

Fsocity.dic里面很多字符,应该是个字典表

1610032323_5ff724c366f7984492915.png!small?1610032323206

dirb扫描是发现过wordpress登陆界面,随便登陆一下

1610032328_5ff724c8afc59e7b99db2.png!small?1610032328779

报错显示:无效的用户名

如果这样的报错,可以使用刚刚得到的字典表,在BurpSuite爆破一下账号。

1610032335_5ff724cfe664a965f6fe8.png!small?1610032336727

也可以通过hydra爆破账号

hydra -L fsocity.txt  -p test  192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"

1610032375_5ff724f7eb4031bc47e34.png!small?1610032376040

找到账号elliot,在爆破一下密码

wpscan --url http://192.168.16.146/wp-login.php-U elliot  -P fsocity.txt --api-token 'xxx'

1610032384_5ff72500242f25cad24ed.png!small?1610032384170

Username: elliot

Password: ER28-0652

getshell

在这里找到了一个文件上传点,测试一下

1610032394_5ff7250a14d1493f88f6c.png!small?1610032394067

在media模块下找到上传的shell,并找到目录

1610032430_5ff7252e6d9868570a87f.png!small?1610032432564

1610032437_5ff725353803487923359.png!small?1610032437430

我是使用的kail自带的/usr/share/webshells/php/php-reverse-shell.php反弹shell

1610032444_5ff7253c89ecd054b6df8.png!small?1610032444380

1610032448_5ff72540bf6f0a2e9154c.png!small?1610032448785

提权

用了几个内核漏洞的poc都不行,去home目录看到robot目录可以进去

1610032455_5ff725471269801866155.png!small?1610032455704

看一下 password.raw-md5文件

1610032460_5ff7254c899d4e6e6f2cd.png!small?1610032460365

发现md5加密的robot密码

解码获得robot/abcdefghijklmnopqrstuvwxyz

su跳转至robot用户

1610032498_5ff725722d0e4674dc50f.png!small?1610032498003

找到了第二个key

1610032502_5ff72576dd355cd917efd.png!small

find / -perm -4000 2>/dev/null

发现nmap具备SID权限

1610032523_5ff7258bd56dcf1793f6a.png!small?1610032523714

看一下nmap版本

1610032545_5ff725a111085c9e9ba3c.png!small?1610032545010

较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。

nmap --interactive

1610032558_5ff725ae942ee4c5a6025.png!small?1610032558484

!sh 启动shell,获得root权限

1610032572_5ff725bc1561d1a30d280.png!small?1610032572219

找到key3

1610032584_5ff725c86050d3d81ef49.png!small?1610032584193

完成!!!

总结

好几天没打靶机,手生了,懈怠了。赶紧捡起来。

1、nmap扫描搏击端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。

2、hydra爆破wordpress账号密码,登陆上传shell。

3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。

4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。


文章来源: https://www.freebuf.com/articles/web/260228.html
如有侵权请联系:admin#unsafe.sh