靶机渗透——Mr.Robot

文章目录

      • 任务环境
      • 信息收集
      • 漏洞挖掘
      • 漏洞利用
      • 权限获取
      • 权限提升

任务环境

  • 攻击机:Kali2019
  • 靶机:Mr.Robot
  • 涉及知识点:暴力破解、WP404页面插马、nmap提权

信息收集

  • 查一下靶机的IP与=以及开放的端口及内核版本
    靶机渗透——Mr.Robot_第1张图片
  • 开放了22、80、443端口,我们去扫一下Web目录

靶机渗透——Mr.Robot_第2张图片我们用curl查看一下
在这里插入图片描述
这里给了一个字典和第一个key
在这里插入图片描述

漏洞挖掘

我们访问一下它的后台,这里要求我们输入账号密码,虽然之前给出了字典,但是在账号密码都不知道的情况下去爆破,天知道要爆破到什么时候。。。
靶机渗透——Mr.Robot_第3张图片所以我们先去爆破一下它的账号
靶机渗透——Mr.Robot_第4张图片
burp抓包把字典丢进去跑就完事儿了
靶机渗透——Mr.Robot_第5张图片靶机渗透——Mr.Robot_第6张图片
经过漫长的等待,我们得到了它的账号为ELLIOT

靶机渗透——Mr.Robot_第7张图片

靶机渗透——Mr.Robot_第8张图片
接着在抓包爆破,换汤不换药,这里就不演示了,得到它的后台密码:ER28-0652,成功登陆后台
靶机渗透——Mr.Robot_第9张图片
登录wp后台以后我们可以编辑它的404页面,插入一句话木马。

漏洞利用

  • 404页面插马拿shell
    靶机渗透——Mr.Robot_第10张图片我们用kali里面自带的webshell,把里面的代码复制到404页面上,改一下IP以及监听端口
    在这里插入图片描述
    靶机渗透——Mr.Robot_第11张图片接着我们在Kali上开启监听
    在这里插入图片描述

权限获取

  • 执行404页面上的webshell

我们访问 http://192.168.1.117/123456789 随便一个不存在的页面触发shell

成功反弹shell

靶机渗透——Mr.Robot_第12张图片

  • 优化shell终端
python -c "import pty;pty.spawn('/bin/bash')"

在/home/robot目录下找到了第二个key与一个密码文件
靶机渗透——Mr.Robot_第13张图片
第二个key我们没有权限查看,看来是要我们登录服务器查看了

在这里插入图片描述

这是被加密的密码:c3fcd3d76192e4007dfb496cca67e13b
靶机渗透——Mr.Robot_第14张图片

拿去解密一下
靶机渗透——Mr.Robot_第15张图片
登录服务器拿到第二个key
靶机渗透——Mr.Robot_第16张图片

权限提升

  • nmap提权
find / -user root -perm -4000 2>/dev/null

靶机渗透——Mr.Robot_第17张图片这里找到了nmap,早期的nmap(2.02~5.21)版本是内置root终端的,我们可以通过nmap内置的rootshell进行提权
在这里插入图片描述

  • 开始提权
nmap --interactive

在这里插入图片描述
到这里就成功提权为root权限了,接着找一下第三个key
在这里插入图片描述
cat一下,完活儿
在这里插入图片描述

你可能感兴趣的:(靶机渗透)