zoukankan      html  css  js  c++  java
  • Vulnhub-靶机-MR-ROBOT: 1

    本篇文章仅用于技术交流学习和研究的目的,严禁使用文章中的技术用于非法目的和破坏,否则造成一切后果与发表本文章的作者无关

    靶机下载之后使用仅主机模式加载到本地VMware Workstation工作站,需要发现目标靶机的IP地址,可以使用nmap,netdiscover,或者arp之类的工具 arp-scan 例如:sudo arp-scan -I eth1 -l 当然也是可以使用Windows环境下mac地址扫描工具都是可以的,那么本次演示就是arp-scan工具发现

    地址:https://www.vulnhub.com/entry/mr-robot-1,151/

    sudo nmap -n -p- -sC -sV -T5 -vvv 192.168.202.11 -oN mrrobot.nmap

    nmap扫描结果

    开放了3个端口,首先访问下80端口,发现如下信息

    没看到啥有价值的信息,顺手访问下robots.txt看看

    看到两个目录,访问如下

    现在已经知道了其中一个key的值了,访问另一个发现是可下载的文件, 看后缀像是字典,我们下载下来

    上面的字典先放着,用用nikto扫描看看

    发现了跟WordPress相关的URI路径了,这里是知道了后台登录地址,猜想这里可以要使用上面的字典进行爆破了

    试了些常用的用户名发现都不存在,使用wpscan扫描识别下用户名也没有成功,使用gobuster进行爆破下目录

    把上面所有URI试着访问了一遍,最终发现license.txt存在重要敏感信息

    得到一串base64编码的字符 ZWxsaW90OkVSMjgtMDY1Mgo=

    elliot:ER28-0652 将次信息当做用户名和密码登录试试

    登录成功

    另一种方式获得目标靶机WordPress程序的用户名和密码,这里思路就是先随便使用一个密码,然后使用上面的字典去尝试猜测用户名,如果返回的不是无效的用户名那么说明目标是存在这个用户的,我们可以使用hydra能做到这一点,具体如下命令爆破

    对上述得到的密码字典进去去重

      # wc -l fsocity.dic
      858160 fsocity.dic
      # sort -u fsocity.dic | wc -l
      11451

      # sort -u fsocity.dic > fsocity_sort.dic

    hydra -L fsocity_sort.dic -p bmfx 192.168.202.11 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username" -t 50 -f -V

    最终爆破成功的结果如下:

    得到了用户名,那么就使用此用户名进行爆破破解密码,既然是WordPress程序,那么可以使用wpscan进行密码破解

    wpscan --url http://192.168.202.11 -U elliot -P fsocity_sort.dic

    这里也是可以使用hydra进行密码破解

    hydra -vV -l elliot -P fsocity_sort.dic 192.168.202.11 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=is incorrect"

    完成上述操作之后就可以成功登陆目标靶机的WordPress程序,这里的WordPress程序好多种反弹shell方式,我这里就使用上传主题的方式操作,注意上传的时候显示失败,实际上是可以上传zip,php等格式,但实际是成功了

    点击上传的文件即可看到上传的URL路径

    直接本地kali监听对应端口访问上传的php代码即可反弹成功

    PS:此靶机的WordPress同样可以使用之前我靶机演示的404.php文件直接粘贴php反弹代码,然后访问效果一样

    到了这一步,一般套路就是翻看目标靶机的家目录,和系统版本及网站根目录查看相关信息,这里直接在家目录下发现了一个用户,那么需要想办法切换到此用户然后进行提权,具体发现了如下信息:

    发现用户robot和对应的md5值,然后将这个md5值丢到 https://www.somd5.com/ 破解得出密码:abcdefghijklmnopqrstuvwxyz

    迷茫的人生,需要不断努力,才能看清远方模糊的志向!
  • 相关阅读:
    Azure PowerShell (7) 使用CSV文件批量设置Virtual Machine Endpoint
    Windows Azure Cloud Service (39) 如何将现有Web应用迁移到Azure PaaS平台
    Azure China (7) 使用WebMetrix将Web Site发布至Azure China
    Microsoft Azure News(4) Azure新D系列虚拟机上线
    Windows Azure Cloud Service (38) 微软IaaS与PaaS比较
    Windows Azure Cloud Service (37) 浅谈Cloud Service
    Azure PowerShell (6) 设置单个Virtual Machine Endpoint
    Azure PowerShell (5) 使用Azure PowerShell创建简单的Azure虚拟机和Linux虚拟机
    功能代码(1)---通过Jquery来处理复选框
    案例1.用Ajax实现用户名的校验
  • 原文地址:https://www.cnblogs.com/autopwn/p/13851567.html
Copyright © 2011-2022 走看看