mrRobot
???? From 2015 to 2019... 我在2020頭幾天刷完了這部劇。個人覺得它的一大亮點(diǎn)在于細(xì)節(jié)部分描述的很真實(shí),并且通過很多表現(xiàn)手法向觀眾傳遞了圈子里的一些核心的精神。當(dāng)然配樂、藝術(shù)表現(xiàn)、氛圍營造也是很好的。
What will cover:
???? Password Attack (online and local) / wordpress / SUID binary Privilege Escalation
Lets Begin:
??? nmap

可以看到22端口被封了,想要SSH連基本是行不通的。那么我考慮可能會有webshell哦......
80和443,基本猜到mrrobot是有vulnerable webapp......
快速檢查:

????? 發(fā)現(xiàn)443就是多了個自簽名的證書,內(nèi)容和80端口上跑了是一樣的。

? 等待加載完發(fā)現(xiàn)就是一些JS的東西。只能做做信息收集或源代碼檢查。簡單收集了一些信息,轉(zhuǎn)去開始掃目錄了

?? 發(fā)現(xiàn)有wordpress,wpscan掃一波:
wpscan --url http://192.168.56.140/ --wp-content-dir http://192.168.56.140/wp-content -e au -e avp -at

plugin和theme居然一個都沒爆出來,連username也沒有。不過有兩個文件引起注意。
robots.txt還沒看呢......

?? 果然key在這里啊。把它下載下來。其中fsocity.dic是一個字典,key是一個md5的hash

慣性地去用這個字典去爆破這個key但是失敗了,嘗試換rockyou也失敗了......

有字典,但居然毫無用處???馬上想到wordpress的登錄框。

OK 在爆破之前先在看一眼字典:

Exploit
?? 發(fā)現(xiàn)有大量重復(fù)的內(nèi)容,于是把字典整理一下生成wordlist.txt,然后可以用多種工具進(jìn)行form表單爆破,我這里使用hydra:
hydra 192.168.56.140 -s 0 http-form-post "/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username." -L /root/test/wordlist.txt -p test -I

?? Bingo! 果然字典在這里派上用場。迫不及待,隨便拿一個username再爆一爆密碼吧,這次我使用wpscan:
wpscan --url http://192.168.56.140/wp-login.php --wp-content-dir http://192.168.56.140/wp-content --username Elliot --wordlist /root/test/wordlist.txt --threads 5

?? 果然找到了密碼。到了這一步接下來要發(fā)生什么其實(shí)已經(jīng)猜得到了。

順利拿了個webshell。

?? spawn 一個python tcp shell 回來。
Privilege Escalation
?? 接下來先做了一些簡單的枚舉:

?? 家目錄下找到robot的hash

?? 拿到j(luò)ohn爆破得到一個密碼,嘗試登陸成功:

?? 順利拿到第二個key,但還不能訪問/root還需要繼續(xù)提權(quán):

?? 查SUID的時候發(fā)現(xiàn)有nmap......

?? OK 最后一個key found!