Vulnhub mrRobot Walkthrough boot2root

mrRobot

???? From 2015 to 2019... 我在2020頭幾天刷完了這部劇。個人覺得它的一大亮點(diǎn)在于細(xì)節(jié)部分描述的很真實(shí),并且通過很多表現(xiàn)手法向觀眾傳遞了圈子里的一些核心的精神。當(dāng)然配樂、藝術(shù)表現(xiàn)、氛圍營造也是很好的。

What will cover:

???? Password Attack (online and local) / wordpress / SUID binary Privilege Escalation

Lets Begin:

??? nmap

nmap full tcp default script scanning

可以看到22端口被封了,想要SSH連基本是行不通的。那么我考慮可能會有webshell哦......

80和443,基本猜到mrrobot是有vulnerable webapp......

快速檢查:

https 443

????? 發(fā)現(xiàn)443就是多了個自簽名的證書,內(nèi)容和80端口上跑了是一樣的。

javascript

? 等待加載完發(fā)現(xiàn)就是一些JS的東西。只能做做信息收集或源代碼檢查。簡單收集了一些信息,轉(zhuǎn)去開始掃目錄了

目錄

?? 發(fā)現(xiàn)有wordpress,wpscan掃一波:

wpscan --url http://192.168.56.140/ --wp-content-dir http://192.168.56.140/wp-content -e au -e avp -at

wpscan

plugin和theme居然一個都沒爆出來,連username也沒有。不過有兩個文件引起注意。

robots.txt還沒看呢......

找到key

?? 果然key在這里啊。把它下載下來。其中fsocity.dic是一個字典,key是一個md5的hash

hash-identifier

慣性地去用這個字典去爆破這個key但是失敗了,嘗試換rockyou也失敗了......

john

有字典,但居然毫無用處???馬上想到wordpress的登錄框。

wp-admin

OK 在爆破之前先在看一眼字典:

大量重復(fù)

Exploit

?? 發(fā)現(xiàn)有大量重復(fù)的內(nèi)容,于是把字典整理一下生成wordlist.txt,然后可以用多種工具進(jìn)行form表單爆破,我這里使用hydra:

hydra 192.168.56.140 -s 0 http-form-post "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username." -L /root/test/wordlist.txt -p test -I

找到合法的username

?? Bingo! 果然字典在這里派上用場。迫不及待,隨便拿一個username再爆一爆密碼吧,這次我使用wpscan:

wpscan --url http://192.168.56.140/wp-login.php --wp-content-dir http://192.168.56.140/wp-content --username Elliot --wordlist /root/test/wordlist.txt --threads 5

發(fā)現(xiàn)密碼

?? 果然找到了密碼。到了這一步接下來要發(fā)生什么其實(shí)已經(jīng)猜得到了。

webshell

順利拿了個webshell。

spawn tcp shell

?? spawn 一個python tcp shell 回來。

Privilege Escalation

?? 接下來先做了一些簡單的枚舉:

枚舉用戶

?? 家目錄下找到robot的hash

robot

?? 拿到j(luò)ohn爆破得到一個密碼,嘗試登陸成功:

key2

?? 順利拿到第二個key,但還不能訪問/root還需要繼續(xù)提權(quán):

great

?? 查SUID的時候發(fā)現(xiàn)有nmap......

the last key

?? OK 最后一個key found!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時請結(jié)合常識與多方信息審慎甄別。
平臺聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡書系信息發(fā)布平臺,僅提供信息存儲服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • sqlmap用戶手冊 說明:本文為轉(zhuǎn)載,對原文中一些明顯的拼寫錯誤進(jìn)行修正,并標(biāo)注對自己有用的信息。 ======...
    wind_飄閱讀 2,206評論 0 5
  • http://192.168.136.131/sqlmap/mysql/get_int.php?id=1 當(dāng)給sq...
    xuningbo閱讀 10,560評論 2 22
  • 本文是Medusa和Hydra快速入門手冊的第二部分,第一部分的傳送門這兩篇也是后續(xù)爆破篇的一部分,至于字典,放在...
    LinuxSelf閱讀 3,121評論 0 4
  • 作者:Gilberto Najera-Gutierrez譯者:飛龍協(xié)議:CC BY-NC-SA 4.0 簡介 在每...
    三月行者閱讀 1,625評論 0 17
  • 這是一款Wordpress的專用掃描器,Wordpress作為三大建站模板之一,在全世界范圍內(nèi)有大量的用戶,這也導(dǎo)...
    鳳梨隨筆酥閱讀 11,403評論 0 2

友情鏈接更多精彩內(nèi)容