• mrRobot靶机渗透


    Myrebot

    存活探测

    image-20211206211827296

    端口扫描

    image-20211206211917144

    开放80 22 443 访问80

    访问页面

    image-20211206212118117

    是一个命令行界面,输入提示的join,看到如下的界面

    image-20211206212145113

    习惯性看一下源码,看到这些,应该是wordpress的网站

    image-20211206212425162

    目录扫描

    sudo dirsearch -u http://10.0.4.17 -e *
    

    存在的页面:admin robots.txt

    image-20211206212736199

    访问http://10.0.4.17/fsocity.dic,下载下来一个文件,看起来像字典,先保存一下

    很多重复值,去重一下,得到一个1万多的字典

    访问http://10.0.4.17/key-1-of-3.txt

    image-20211206213323875

    md5解密也没出来,先放着吧

    image-20211206213417635

    看下目录扫描的结果

          
    [08:26:03] 200 -    1KB - /admin/                           
    [08:26:03] 200 -    1KB - /admin/?/login
    [08:26:04] 200 -    1KB - /admin/index                        
                 
    [08:26:45] 200 -    0B  - /favicon.ico                             
    [08:26:53] 200 -    1KB - /index.html
    
    [08:26:59] 200 -   19KB - /license                              
    [08:26:59] 200 -   19KB - /license.txt
    
          
    
    [08:27:24] 200 -   10KB - /readme                                           
    [08:27:24] 200 -   10KB - /readme.html
    [08:27:26] 200 -   41B  - /robots.txt                       
    [08:27:32] 200 -    0B  - /sitemap                       
    [08:27:32] 200 -    0B  - /sitemap.xml
    [08:27:32] 200 -    0B  - /sitemap.xml.gz 
    [08:27:49] 200 -    1B  - /wp-admin/admin-ajax.php          
    [08:27:49] 302 -    0B  - /wp-admin/  ->  http://10.0.4.17/wp-login.php?redirect_to=http%3A%2F%2F10.0.4.17%2Fwp-admin%2F&reauth=1
    [08:27:49] 200 -    0B  - /wp-config.php        
    [08:27:49] 200 -    0B  - /wp-content/                  
    [08:27:49] 200 -    0B  - /wp-content/plugins/google-sitemap-generator/sitemap-core.php                                    
    [08:27:50] 200 -    0B  - /wp-cron.php                                     
    [08:27:50] 200 -    3KB - /wp-login                         
    
    

    账户爆破

    访问下登录页面吧,可以尝试用刚才的字典爆破

    思路是先测试下用户名是否可爆破,然后再爆破密码

    http://10.0.4.17/wp-login.php

    image-20211206213758310

    看到一个不同的返回值

    image-20211206214406528

    密码错误

    image-20211206214435914

    OK,有一个账户,再跑一下密码

    image-20211206214849222

    应该是登录成功,重定向了,登录测试

    image-20211206214942380

    反弹shell

    发现存在页面可以修改

    image-20211206215258975

    OK,找到反弹shell的php代码

    测试php不死马,修改代码,更新404.php

    image-20211206215940518

    不死马测试未成功

    用kali自带的php反弹shell的马吧

    find / -name php-reverse-shell.php

    image-20211206220717772

    image-20211206221506366

    换一下ip,port

    kali开启监听

    image-20211206221527152

    提权

    看一下当前用户

    image-20211206221839493

    找一下提权的权限

    image-20211206222650241

    进入/home/robot目录

    image-20211206222400883

    看到密码的md5值,解密得到密码,切换到robot

    image-20211206222507984

    image-20211206223442600

    上面测试提权项目,看到nmap有root权限

    image-20211206223549217

    nmap版本(2.02—-5.2.1)都带有交互模式,允许用户执行shell命令,接下来利用这个提权

    nmap --interactive    #进入到nmap的交互模式,
    !sh    #获取shell
    

    image-20211206223654731

    涉及技术

    1、目录扫描robots.txt文件的利用

    2、使用burpsuit爆破后台

    3、Wordpress后台修改模板getshell

    4、Nmap的suid提权利用

  • 相关阅读:
    input表单元素的默认padding不一致问题
    【转】iOS25彩票 幸运转盘
    微分起源
    转载--微分几何为何必然兴起?
    前缀和?or差分序列?
    noip2014 小结
    2019艾瑞(北京)年度高峰会议-数能驱动新变量
    MSF初体验
    s实现指定时间自动跳转到某个页面
    css实现居中
  • 原文地址:https://www.cnblogs.com/liyu8/p/15652302.html
Copyright © 2020-2023  润新知