渗透测试之mrRobot

0x00 信息搜集

端口扫描:
渗透测试之mrRobot_第1张图片
开放了80和443端口,两个web服务都一样。22端口处于关闭状态。
目录扫描:
渗透测试之mrRobot_第2张图片
发现robots.txt文件:里面有一个字典,并且发现第一个key。
渗透测试之mrRobot_第3张图片
渗透测试之mrRobot_第4张图片
根据刚才的目录扫描判断是一个wordpress程序,wpscan上一波。字典应该是用来爆破wordpress密码的。
用户爆破失败:
渗透测试之mrRobot_第5张图片
这个地方有说license文件显示了账号密码,不过我没找到啊。。。
之后优化一下字典(去重,排序):sort filename | uniq > 1.txt
渗透测试之mrRobot_第6张图片
此处可以利用这个字典配合wordpress的登录位置提示进行用户爆破:渗透测试之mrRobot_第7张图片
渗透测试之mrRobot_第8张图片
密码爆破:
渗透测试之mrRobot_第9张图片
用虚拟机爆破贼慢,下次再也不用了。。。。

0x01 getshell

关于getshell:wordpress可以利用对主题、插件等的修改权限进行getshell
生成shell:
渗透测试之mrRobot_第10张图片
Wordpress对主题有修改权限,可以修改其中的文件,写入shell:
渗透测试之mrRobot_第11张图片
访问文件,msf监听端口,反弹shell:
渗透测试之mrRobot_第12张图片

0x02提权:

查看home文件夹,发现存在robot用户,并且在其中发现登录密码:
渗透测试之mrRobot_第13张图片
Md5解密之后登录robot用户:
渗透测试之mrRobot_第14张图片
SUID特殊权限提权root:
渗透测试之mrRobot_第15张图片
渗透测试之mrRobot_第16张图片
渗透测试之mrRobot_第17张图片
渗透测试之mrRobot_第18张图片
渗透测试之mrRobot_第19张图片
参考博客:https://www.jianshu.com/p/71acd8dad454
https://www.cnblogs.com/Q–T/p/7864795.html

首先需要找到权限设置为SUID的可执行程序:
命令:find / -perm -4000 -type f 2>/dev/null
根据权限查找权限为4000(设置了SUID)的文件,文件类型为普通文件,将输出错误(2)重定向。
渗透测试之mrRobot_第20张图片
渗透测试之mrRobot_第21张图片

渗透测试之mrRobot_第22张图片
新技巧:Nmap交互模式提权–低版本的nmap中存在—interactive参数,可以进入交互模式,并且可以执行命令。
渗透测试之mrRobot_第23张图片

你可能感兴趣的:(渗透测试,vulnhub,mrRobot,靶机渗透)