12. Mr robot 靶机

一个 ctf 类的靶机 https://www.vulnhub.com/entry/mr-robot-1,151/

信息收集

image-20210620185529688

sS sT 都扫了全端口、sU 扫了 top 1k 端口。有效的就这些。

web 端口

第一眼看上去非常惊艳,看起来及其酷炫。

浏览网页功能。跑目录。跑爬虫。送到 burp crawl 尝试爬取一些信息。

image-20210620191033944

发现一个 名为 fsocity.dic 的字典,长达 80w 行,太多了,尝试去重,只剩 1w 多行。

发现 wp 网站,果断上 wpscan

# 先跑插件,主题,小范围 id 用户
wpscan --url=http://192.168.200.150 -e vp,vt,u1-50 --api-token PZZl9BlyoGuWqg8OL9DZRs9fsytsCKs7V3mRlnUeaTA
# 没法现值得注意的。

# 发现 /wp-login.php 登录页面存在用户名枚举,尝试用前面获取到的字典跑用户
wpscan --url=http://192.168.200.150 -e u --users-list ../../ztest/uniqueusername --detection-mode passive --users-detection mixed
# 发现三个有效用户名  elliot:Elliot:ELLIOT

# 进一步用这个字典充当密码,尝试跑一下
wpscan --url=http://192.168.200.150 -e u -U Elliot,elliot,ELLIOT -P ../../ztest/uniqueusername --detection-mode passive --users-detection mixed 
# 发现三个用户凭证相同,都是 ER28-0652

成功获取管理员后台。

image-20210620192743802

上传插件即可获取 webshell 。

此处我选择使用的是 msf 自带的 plugin 上传模块。但需要修改下检测模块。

ll /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb

image-20210628162557360

$ grep "def wordpress_and_online" -r /usr/share/metasploit-framework/*
/usr/share/metasploit-framework/lib/msf/core/exploit/remote/http/wordpress/base.rb:  def wordpress_and_online?

image-20210628163024426

可以看到判断是否为wordpress 主要是正则匹配 wordpress 特有的关键词。而主页的没有包含这些关键词,故匹配失败。解决方法注释即可。

这个解决方法只是临时解决方法,,

得到 shell 。

提权

查看其它用户目录,发现 robot 用户目录下的第二个key ,并且其给出了密码的md5 ,网上搜索即可得到其对应的密码abcdefghijklmnopqrstuvwxyz。然后以 robot 用户登录,获取到第二个 key。

image-20210623212655415

上传 linpeas 脚本,收集到以下信息。

Linux version 3.13.0-55-generic (buildd@brownie) (gcc version 4.8.2 (Ubuntu 4.8.2-19ubuntu1) ) #94-Ubuntu SMP 
Description:    Ubuntu 14.04.2 LTS

image-20210623205841684

集成安装包的点,无太大利用价值

image-20210621234307341

image-20210621234511040

image-20210623210327534

image-20210621234703998

suid 提权

发现 suid 的nmap ,正好可以通过其提权。

image-20210624091901973

image-20210624092033573

image-20210624092046560

第三个 key

原文地址:https://www.cnblogs.com/starrys/p/14945315.html