Tryhackme靶场-My Robot CTF
信息收集
nmap扫描端口
先访问80 http端
六个命令提供使用
prepare 显示一个动画
fsociety 一句话
inform
四张照片没发现啥有用的
question
批判这四个patriot,executive,capitalist,businessman
wakeup 一段视频
没理解感觉很吊
join 留下邮箱 加入
爆破目录
爆破很慢很卡我直接先访问一些常见的敏感目录
robots.txt
这里得到第一个key
访问另一个目录fsocity.dic
是一个字典
自带浏览器不会下载 用火狐打开会自动下载
dirsearch 太慢了我换了goubuster
可以看到robots 和wp-login
用burp爆破 用户名根据响应的长度得到
Elliot
把字典复制到kali上
对字典内容排序并去掉重复的内容
然后用wpscan进行爆破
wpscan --url http://10.10.11.157//wp-login --usernames Elliot --passwords f.dic
爆破了很久卡失败了好几次最后爆出密码 ER28-0652
登录成功
接下来就是搞一个反弹shell 之前做tryhackme靶场还没有监听成功过。。
shell是有的但是kali就是监听不到
因为监听不到就去上网看别人的wp 看别人wp也可以学习
【THM】Mr Robot CTF-练习 - Hekeats - 博客园 (cnblogs.com)
这是我找到些比较详细比较好的wp
看看监听后的操作
监听成功后先切换交互式 python -c “import pty;pty.spwan(‘/bin/bash’)”
然后找到robot用户的密码 是md5加密
解密得到密码
su rebot
切换用户
找到第二个key
提权
find / -type -f -perm -04000 -ls 2>/dev/null
列出目标机中设置的SUID位的程序
可以看到nmap是root权限
访问 https://gtfobins.github.io/ 并查看nmap程序的提权方法:
使用上图所示的方法(要求nmap版本在2.02-5.21之间)进行提权,提权成功之后查看key3文件内容即可:
key-3-of-3.txt文件内容为:04787ddef27c3dee1ee161b21670b4e4
使用上图所示的方法(要求nmap版本在2.02-5.21之间)进行提权,提权成功之后查看key3文件内容即可:
[外链图片转存中…(img-Ekj4c2ed-1712745979371)]
key-3-of-3.txt文件内容为:04787ddef27c3dee1ee161b21670b4e4