vulnhub mrRobot渗透笔记

mrRobot渗透笔记

靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/

kali ip

在这里插入图片描述

信息收集

首先依旧时使用nmap扫描靶机的ip地址

nmap -sP 192.168.20.0/24 

在这里插入图片描述

扫描开放端口

nmap -sV 192.168.20.130

在这里插入图片描述

开启了80,443端口我们尝试浏览器访问

在这里插入图片描述

尝试使用dirb扫面目录

dirb http://192.168.20.130/

扫描结果太多我们重点来看如下几个目录

在这里插入图片描述

在这里插入图片描述

通过扫描发现是一个博客网站

在这里插入图片描述

在这里插入图片描述

发现两个目录我们访问看看

在这里插入图片描述

发现第一个key根据文件名判断应该有三个key

访问第一个目录我们下载下来一个文件

在这里插入图片描述

有点类似于字典我们先保存着

发现一个好像后台登录的页面我们访问看看

在这里插入图片描述

在这里插入图片描述

果真是一个后台登录页面,那就应该有相关的字典,拿前面的文件使用bp爆破试试

在这里插入图片描述

导入字典文件

在这里插入图片描述

在这里插入图片描述

由于kali bp线程不可以设置经过漫长的等待得到用户名密码(这里我傻了,可以使用物理机的bp来爆破会快很多,各位师傅们可以尝试一下)

得到用户名密码

用户名:Elliot
密码:ER28-0652

成功登录后台

在这里插入图片描述

漏洞利用

在这里发现404.php的内容我们可以更改

在这里插入图片描述

我们将这里的内容换成一个php-reverse-shell.php文件的内容

我使用的是kali自带的shell,位置在/usr/share/webshells/php/php-reverse-shell.php内,使用的时候我们注意一下修改一下ip为自己kali ip,端口为kali监听的端口

在这里插入图片描述

修改完成后拉到页面最下面有个update file点击一下

kali监听1234端口

nc -lvvp 1234 

在这里插入图片描述

接下来随便访问一个不存在的网页即可反弹

在这里插入图片描述

提权

首先使用python获取交互式命令窗口

python -c "import pty;pty.spawn('/bin/bash')"

在这里插入图片描述

在/home/robot下发现两个文件分别查看

在这里插入图片描述

key-2-of-3.txt没有权限而password.raw-md5打开是一串md5我们去解密一下

在这里插入图片描述

切换用户

在这里插入图片描述

这里我们就拿到了第二个key

在这里插入图片描述

查找特权文件

find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

发现nmap可以使用我们查看一下nmap版本

nmap -v

在这里插入图片描述

nmap2.02-5.21的版本可以执行命令

nmap --interactive

在这里插入图片描述

成功提权到root

在这里插入图片描述

发现第三个key

在这里插入图片描述

posted @ 2022-03-20 19:32  听梦外雪花飞  阅读(64)  评论(0编辑  收藏  举报