mrRobot CTF Walkthrough Writeup

OVA:https://www.vulnhub.com/entry/mr-robot-1,151/

 

    1. 用netdiscover 发现目标机的IP:192.168.164.164。

mrRobot CTF Walkthrough Writeup_第1张图片

 

    1. 用浏览器上去逛一逛。

mrRobot CTF Walkthrough Writeup_第2张图片

 

    1. 同时用nikto 扫描该主机。

发现它还使用wordpress。

 

    1. 访问/robots.txt 得到Key_1和一个字典。

 

2-1  进入wordpress的用户登陆界面,利用Burp suite抓取http-post-form的域。

 

2-2  使用hydra,根据response的不同,进行用户名的字典爆破。

 

2-3  得到用户名为Elliot,再使用wpscan进行密码的字典爆破。

 

2-4 得到密码ER28-0652,登陆wordpress,发现是admin权限。

 

2-5  将404.php更新为reverse shell.php。

 

2-6 本地开启nc等待接入。访问/404.php。

 

2-7 成功进入后,发现/home/robot下有key_2。但权限不可读。

 

2-8 password.md5-raw是可读的,在crackstation.net上破解它,得到了用户robot的密码abcdefghijklmnopqrstuvwxyz。

 

2-9 切换用户成robot,成功读取了key_2。

 

3-1 要想办法提权成root。发现nmap有root权限。

 

3-2  nmap –interactive

       !sh

       成功变身为root。

 

3-3 在/root下找到了key_3。

你可能感兴趣的:(CTF)