zoukankan      html  css  js  c++  java
  • Mr.robot渗透测试

    环境:virtual Box 桥接

    攻击机:kali 172.20.120.243

    靶机:mr. robot  172.20.120.124
    说明:做得时候没有保存相关信息,所以参考了其他博主的相应文章,提前说声3Q!

    信息收集

    刚进靶机一脸懵逼,貌似是shell命令交互

    不管 ->dirb 

    扫到一些敏感目录:robots.txt ,/wp-admin

    这里curl了一下 robots.txt,

    发现两个文件,一个是字典

    curl key-1-of-3.txt 文件

    出现第一个key

    渗透过程

    打开/wp-admin目录,发现为一个WP后台,这时想到刚才的字典,burp爆破

    在这里插入图片描述

    在这里插入图片描述

    同理爆破得到后台密码:ER28-0652  ,成功登陆后台

    在这里插入图片描述

    尝试404挂马

    这里我们使用了kali自带的webshell,改一下IP(攻击机kali)和监听端口

    将后台404php代码全部删除,挂马,点击 update上传成功!

    同时在kali下开启nc监听

    nc- nvlp 1234

    访问服务器并使其产生404页面

    在这里插入图片描述

    成功反弹shell

    提权

    对shell进行优化:

    python -c "import pty;pty.spawn('/bin/bash')"
    

    ls发现第二个key 

    一个md5密文:c3fcd3d76192e4007dfb496cca67e13b

    在这里插入图片描述

    md5解密

    在这里插入图片描述

    su robot

    成功拿到第二个key

    第二次提权

    方法:经典nmap提权

    较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。由于Nmap在使用root权限执行的二进制文件列表中,因此可以使用交互式控制台来运行具有相同权限的shell。

    查看nmap版本:

    nmap --interactive 进入交互模式

    !sh 提升shell

    在这里插入图片描述

    成功提权到root,

    find / -name "key-3-of-3.txt" 寻找第三个key

    在这里插入图片描述

    cat

    在这里插入图片描述

    总结

    1.kali自带shell(usr/share/webshells/php)提取

    2.使用 python -c ‘import pty;pty.spawn(“/bin/bash”)’ 可以获得一个稳定的shell,在实际渗透中用处也很大。

    3.get到nmap中有自带的提权脚本

    4.认识了 查找所有与密钥文件(find / -name 'key-*-of-3.txt' 2>/dev/null)的命名模式相匹配的文件的命令

    5.认识了curl命令

    参考地址:https://blog.csdn.net/nzjdsds/article/details/84712243

    https://blog.csdn.net/qq_43573676/article/details/104446827

  • 相关阅读:
    jenkins 项目部署方式二
    java 消息机制 ActiveMQ入门实例
    图片验证码大全
    Java列表分页查询结果导出到CSV文件,导入CSV文件并解析
    PHP之数组array
    JDK运行.Jar文件的控制台命令是什么
    ireport开发报表,Java和JSP端如何集成
    java Map及Map.Entry详解
    MFC
    Syms函数
  • 原文地址:https://www.cnblogs.com/xiaobai141/p/14133842.html
Copyright © 2011-2022 走看看