[Vulnhub] mrRobot

目录

信息搜集

wordpress拿shell

 SUID提权


  下载链接:Mr-Robot: 1 ~ VulnHub

描述

根据节目,机器人先生。

此 VM 具有隐藏在不同位置的三个key。 你的目标是找到所有三个。 每把key都越来越难找到。

虚拟机不是太难。 没有任何高级开发或逆向工程。 该级别被认为是初级到中级

信息搜集

 nmap 192.168.236.0/24

扫除靶机ip :192.168.236.135

nmap -A 192.168.236.135

 开放了22,80,443.但是22端口close 了ssh服务

 dirb扫描一下看看,有没有隐藏目录文件或登录入口

看见了/login/ 访问之后发现变成了wp-login.php 可以知道这里是wordpress后台管理地址

还有 robots.txt

 在robots里拿到了第一个key 也就是第一个flag

 还有一个字典,给了一个字典,我们可以去那个登录那里试一试

 sort -u fsocity.dic > dic.txt 

把他给的杂乱的字典排序, -u 是去重  然后生成新的dic.txt

然后爆破一下用户名密码,用到了burp_suite

抓包,爆破一下用户名,然后发送到intruder模块

 页面回显不同的话,就找到了用户名,也就是查看那个length不同的

 得到用户名 Elliot

然后再次爆破此用户的密码ER28-0652

回到login去登录,登陆成功

wordpress拿shell

 1. 登录上用户

2. 修改404.php  写入webshell  kali端口开启监听

3. 访问404.php

 收到回应,python3 -c "import pty;pty.spawn('/bin/bash');"  转化为交互式

切换到home目录下ls发现了robot目录,进去发现了 key-2-of-3.txt

cat一下试试,但是被禁止了,可能权限不够,

 但是我们得到了用户密码的md5

 MD5免费在线解密破解_MD5在线加密-SOMD5 里解密得到密码

 得到密码 abcdefghijklmnopqrstuvwxyz 后,切换到robot用户,得到第二个key,第二个flag

 SUID提权

        SUID:Set User ID是一种权限类型,允许用户使用指定用户的权限执行文件。那些具有suid权限的文件以最高的权限运行。假设我们以非root用户身份访问目标系统,并且我们发现二进制文件启用了suid位,那么这些文件/程序/命令可以root权限运行,SUID的目的就是:让本来没用相应权限的用户运行这个程序时,可以访问他没用权限访问的资源。

利用nmap可交互提权

1. 查看具有SUID的二进制可执行文件
find / -user root -perm -4000 -print 2>/dev/null
2. 已知的可用来提权的linux可行性文件列表如下:
Nmap、Vim、find、Bash、More、Less、Nano、cp
3. 进入nmap可交互模式。(仅限2.02到5.21版本)
nmap -interactive
4. 提权root
! sh

查看具有SUID的二进制可执行文件,看见了可用的 nmap

 发现了nmap,nmap --interactive 进入交互界面 输入! sh

发现是root权限,然后cd 进入root目录下,看见了我们的第三个key cat即可。

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值