zoukankan      html  css  js  c++  java
  • 12. Mr robot 靶机

    一个 ctf 类的靶机 https://www.vulnhub.com/entry/mr-robot-1,151/

    信息收集

    image-20210620185529688

    sS sT 都扫了全端口、sU 扫了 top 1k 端口。有效的就这些。

    web 端口

    第一眼看上去非常惊艳,看起来及其酷炫。

    浏览网页功能。跑目录。跑爬虫。送到 burp crawl 尝试爬取一些信息。

    image-20210620191033944

    发现一个 名为 fsocity.dic 的字典,长达 80w 行,太多了,尝试去重,只剩 1w 多行。

    发现 wp 网站,果断上 wpscan

    # 先跑插件,主题,小范围 id 用户
    wpscan --url=http://192.168.200.150 -e vp,vt,u1-50 --api-token PZZl9BlyoGuWqg8OL9DZRs9fsytsCKs7V3mRlnUeaTA
    # 没法现值得注意的。
    
    # 发现 /wp-login.php 登录页面存在用户名枚举,尝试用前面获取到的字典跑用户
    wpscan --url=http://192.168.200.150 -e u --users-list ../../ztest/uniqueusername --detection-mode passive --users-detection mixed
    # 发现三个有效用户名  elliot:Elliot:ELLIOT
    
    # 进一步用这个字典充当密码,尝试跑一下
    wpscan --url=http://192.168.200.150 -e u -U Elliot,elliot,ELLIOT -P ../../ztest/uniqueusername --detection-mode passive --users-detection mixed 
    # 发现三个用户凭证相同,都是 ER28-0652
    

    成功获取管理员后台。

    image-20210620192743802

    上传插件即可获取 webshell 。

    此处我选择使用的是 msf 自带的 plugin 上传模块。但需要修改下检测模块。

    ll /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb
    

    image-20210628162557360

    $ grep "def wordpress_and_online" -r /usr/share/metasploit-framework/*
    /usr/share/metasploit-framework/lib/msf/core/exploit/remote/http/wordpress/base.rb:  def wordpress_and_online?
    

    image-20210628163024426

    可以看到判断是否为wordpress 主要是正则匹配 wordpress 特有的关键词。而主页的没有包含这些关键词,故匹配失败。解决方法注释即可。

    这个解决方法只是临时解决方法,,

    得到 shell 。

    提权

    查看其它用户目录,发现 robot 用户目录下的第二个key ,并且其给出了密码的md5 ,网上搜索即可得到其对应的密码abcdefghijklmnopqrstuvwxyz。然后以 robot 用户登录,获取到第二个 key。

    image-20210623212655415

    上传 linpeas 脚本,收集到以下信息。

    Linux version 3.13.0-55-generic (buildd@brownie) (gcc version 4.8.2 (Ubuntu 4.8.2-19ubuntu1) ) #94-Ubuntu SMP 
    Description:    Ubuntu 14.04.2 LTS
    

    image-20210623205841684

    集成安装包的点,无太大利用价值

    image-20210621234307341

    image-20210621234511040

    image-20210623210327534

    image-20210621234703998

    suid 提权

    发现 suid 的nmap ,正好可以通过其提权。

    image-20210624091901973

    image-20210624092033573

    image-20210624092046560

    第三个 key

  • 相关阅读:
    计算机网络复习(二) 应用层
    JavaScript实战笔记(二) 数组去重
    计算机网络复习(一) 基本介绍
    计算机网络复习
    Git学习笔记(一) 常用命令
    Git学习笔记
    Python实战笔记(三) 多线程
    Python实战笔记(二) 网络编程
    Python学习笔记
    XBox360自制系统的更新(Update)
  • 原文地址:https://www.cnblogs.com/starrys/p/14945315.html
Copyright © 2011-2022 走看看