Vulnhub MR-ROBOT: 1 靶机渗透
2021-04-01 19:48:18 Author: www.freebuf.com(查看原文) 阅读量:132 收藏

基础信息

链接:https://www.vulnhub.com/entry/mr-robot-1,151/
发布日期:2016年6月28日
难度:简单/中等
目标:获取三个不用的locations
运行:VMware Workstation Pro

本次靶机使用的VMware Workstation Pro进行搭建运行,将kali与靶机一样使用桥接模式。本次演练使用kali系统按照渗透测试的过程进行操作,最开始通过nmap扫描获取开放端口信息,通过dirsearch扫描获取网站目录,发现可利用字典,通过字典进行爆破获取到账号与密码,登录后台反弹shell,最终利用suid提权获取root权限。

1、靶机ip
nmap 192.168.116.0/24 

靶机地址为:192.168.116.139
图片.png

2、端口服务版本详细信息
nmap -sV -O -A -T4 -p- 192.168.116.139

开放了22,80与443端口
图片.png

PORT    STATE  SERVICE  VERSION
22/tcp  closed ssh
80/tcp  open   http     Apache httpd
443/tcp open   ssl/http Apache httpd
3、网页信息收集

进入80端口,发现是一个命令行端口
尝试输入命令发现被忽悠了命令无法执行
图片.png
使用dirsearch进行目录扫描,这里只列出了需要的目录

/robots.txt
/wp-signup.php

进入robots.txt,发现第一个key
图片.png
图片.png
将字典文件下载到kali中,之后可能会用到
图片.png

通过目录扫描得到一个使用Wordpress搭建的管理系统
图片.png
由于用户与密码我们都不知道,可以将我们之前获取到的字典文件
导入burp先爆破用户名,在爆破密码
因为之前已经爆破过这里不再进行演示,直接给出用户与密码
用户:elliot
密码:ER28-0652
输入密码成功进入后台
可以在404.php中插入木马获取shell
图片.png
直接使用kali中自带的php-reverse-shell.php脚本
图片.png
将地址修改为kali的地址
图片.png
修改完成后进行保存
图片.png
使用nc监听1234端口,访问404.php获取shell
图片.png

1、获取交互式shell
python -c "import pty;pty.spawn('/bin/bash')"

进入home目录下的robot目录发现第二个key
权限不够被拒绝
图片.png

2、提权到robot权限

查看password.raw-md5通过解密获得robot的密码
密码:abcdefghijklmnopqrstuvwxyz
图片.png
图片.png
提权到robot并获取到第二个key
图片.png

3、提权到root

链接:https://github.com/carlospolop/privilege-escalation-awesome-scripts-suite/tree/master/linPEAS
使用linpeas.sh 查看可以利用哪些信息进行提权
首先进入到tmp目录下,因为在该目录下我们才能赋予linpeas.sh权限
图片.png
存在suid提权
图片.png
可以利用nmap进行提权,早期的nmap(2.02~5.21)版本是内置root终端的
可以通过nmap内置的rootshell进行提权
首先查看nmap版本
图片.png
版本符合和要求,可以使用nmap进行提权

nmap --interactive

获取第三个key
图片.png


文章来源: https://www.freebuf.com/articles/web/268342.html
如有侵权请联系:admin#unsafe.sh