近段时间各种原因比较忙,所以没有时间来写些有趣的东西。在整理资料的时候发现自己觊觎已久的一个靶场迟迟没有去仔细享受一番,因为以前曾经疯狂追《黑客军团》这部剧,回想起来还有个靶场,偷偷来水一篇文章,大佬们当作消遣的读物就好。
下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
这个靶场名为Mr-robot:1,估计作者非常沉迷这部剧,靶场最后一次变动是16年的了,对于新手渗透练习来说也是有点点的帮助。而剧集最终季都是在19年早已经完结了,期间靶场好像没有继续出这个系列,不过也都是千篇一律的流程。说到这里,很多入戏的大佬都把自己的工具定制成了Mrrobot,又是换皮,也觉得很酷酷的。因为这部剧里面主角所用到的工具也是比较专业,脚本用的Python聊天用的Freenode等。不像其他黑客电竞神剧高档座椅动不动就dir“溢出”?然后“Am In”...我不想再回忆那些神剧了。总的来说,毕竟也要给行外的人大概懂个意思,而且入侵手段都是以社会工程学为主,比较专业,这对外行能够极大引发学安全的兴趣,影视文化影响是一方面。
装好之后靶场之后就可以看到描述了
有点酷酷,没玩过的可以去试一下这个交互,但没有官网做的解谜交互更爽。肆无忌惮一把梭,这招我喜欢叫做猛牛冲击。实际情况中脑子想着管它有没有设备,直接闯
nikto -h http://192.168.188.129
信息
robots.txt和第一个key
后台登录页面
白给字典
把字典去重以后再实现后台爆破,刷刷爽,打副本一样
用户名和密码:elliot@ER28-0652
诱人的插件,但可惜书到用时方恨少。因为我已经有了管理员权限,可以直接用MSF上传shell
说目标没有使用wordpress,有问题,但在此之前我们已经看到正常握手了,没有前置执行的问题,所以是检测报错部分那里的。
vim /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb
就是这条
注释掉
然后重新reload
第二个key不能直接这么查看,所以得要登录这个robot
令人无语的MD5解密
失误失误
用户名和密码:robot@abcdefghijklmnopqrstuvwxyz
然后就可以访问第二个flag key了
还有一个key肯定在root下
找一下这些允许以root的身份运行
nmap这版本有交互模式,可以执行shell命令,获得root权限
Oh-Yeah!主角都为我欢呼了,弹shell提权万岁!
欢迎大家一起加群讨论学习和交流
书山有路勤为径,学海无涯苦作舟
原文始发于微信公众号(衡阳信安):黑客军团靶场
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论