背景:主题来自黑客军团,强烈建议观看这部美剧。
因为在局域网内使用arp-scan扫描网段查看靶机ip地址
主机的ip为192.168.0.105
nmap扫描目标机器
开放了80端口,浏览器访问一下
像是ssh但是什么命令都执行不了…
习惯看下网站的robots文件,这个文件是防止爬虫的,可能存放着隐私文件
拼接到url看看是什么文件
像是一个字典文件,查看下key-1-of-3.txt
md5看一下啥也没有…
使用nikto扫描一下,发现了一个wordpress登陆的后台
用wpsacn看看有哪些用户,但是并没有什么发现
那就使用bp抓包爆破吧
爆破出elliot、Elliot两个用户,接着爆破密码
爆破出密码为ER28-0652。使用账号密码登陆。找到了后台,下一步反弹shell。使用自带的php的shell。将代码复制到编辑器中,修改IP地址。使用nc监听
使用浏览器访问webshell成功反弹,用python反弹一个交互式的shell
在/home/robot目录中发现了第二个flag但是权限不够,还有一个password.raw文件是md5.解密一下
密码为abcdefghijklmnopqrstuvwxyz,这可能是robot用户的密码,尝试登陆
在/home/robot下得到第二个flag
尝试使用suid提权
find / -user root -perm -4000 -print 2>/dev/null
/usr/local/bin/nmap这不是nmap?
nmap在2.02-5.21版本有交互模式,–interactive命令,!sh以shell命令交互
/root目录中得到最后一个flag
人生漫漫其修远兮,网安无止境。
一同前行,加油!