Mr.Robot靶机渗透

   日期:2020-08-30     浏览:119    评论:0    
核心提示:背景:主题来自黑客军团,强烈建议观看这部美剧。因为在局域网内使用arp-scan扫描网段查看靶机ip地址主机的ip为192.168.0.105nmap扫描目标机器开放了80端口,浏览器访问一下像是ssh但是什么命令都执行不了…习惯看下网站的robots文件,这个文件是防止爬虫的,可能存放着隐私文件拼接到url看看是什么文件像是一个字典文件,查看下key-1-of-3.txtmd5看一下啥也没有…使用nikto扫描一下,发现了一个wordpress登陆的后台用wpsacn看看有哪

背景:主题来自黑客军团,强烈建议观看这部美剧。

因为在局域网内使用arp-scan扫描网段查看靶机ip地址


主机的ip为192.168.0.105
nmap扫描目标机器
开放了80端口,浏览器访问一下
像是ssh但是什么命令都执行不了…
习惯看下网站的robots文件,这个文件是防止爬虫的,可能存放着隐私文件

拼接到url看看是什么文件
像是一个字典文件,查看下key-1-of-3.txt

md5看一下啥也没有…
使用nikto扫描一下,发现了一个wordpress登陆的后台

用wpsacn看看有哪些用户,但是并没有什么发现

那就使用bp抓包爆破吧

爆破出elliot、Elliot两个用户,接着爆破密码

爆破出密码为ER28-0652。使用账号密码登陆。找到了后台,下一步反弹shell。使用自带的php的shell。将代码复制到编辑器中,修改IP地址。使用nc监听


使用浏览器访问webshell成功反弹,用python反弹一个交互式的shell

在/home/robot目录中发现了第二个flag但是权限不够,还有一个password.raw文件是md5.解密一下


密码为abcdefghijklmnopqrstuvwxyz,这可能是robot用户的密码,尝试登陆

在/home/robot下得到第二个flag

尝试使用suid提权

find / -user root -perm -4000 -print 2>/dev/null


/usr/local/bin/nmap这不是nmap?
nmap在2.02-5.21版本有交互模式,–interactive命令,!sh以shell命令交互
/root目录中得到最后一个flag

人生漫漫其修远兮,网安无止境。
一同前行,加油!

 
打赏
 本文转载自:网络 
所有权利归属于原作者,如文章来源标示错误或侵犯了您的权利请联系微信13520258486
更多>最近资讯中心
更多>最新资讯中心
0相关评论

推荐图文
推荐资讯中心
点击排行
最新信息
新手指南
采购商服务
供应商服务
交易安全
关注我们
手机网站:
新浪微博:
微信关注:

13520258486

周一至周五 9:00-18:00
(其他时间联系在线客服)

24小时在线客服