• VulnHub--mrrobot


    Mrrobot

    实验目的

    从Mr robot靶机中找到其中的三个flag

    实验需求

    Mr robot:机器人先生
    Kali:Kali Linux是基于Debian的Linux发行版, 设计用于数字取证操作系统。每一季度更新一次。由Offensive Security Ltd维护和资助。最先由Offensive Security的Mati Aharoni和Devon Kearns通过重写BackTrack来完成,BackTrack是他们之前写的用于取证的Linux发行版 。
    Burp suite:Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。
    Nmap:Nmap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。

    实验设计

    靶机以及我们的kali我们都要调成nat模式,然后找到靶机ip,提权 然后找到其中的flag

    实现

    Mr robot 靶机设置成nat模式
    在这里插入图片描述

    Kali
    ![在在这里插入图片描述Nat模式下的ip所在网段 192.168.15.0
    在这里插入图片描述

    nmap -sV 192.168.15.0/24
    在这里插入图片描述

    nmap -sV 192.168.15.146
    在这里插入图片描述

    发现他开放了22 80 443 端口
    在这里插入图片描述
    在这里插入图片描述扫描下后台
    在这里插入图片描述

    打开看看
    在这里插入图片描述
    在这里插入图片描述

    打开key-1-of-3.txt
    在这里插入图片描述

    key-1-of-3.txt 073403c8a58a1f80d943455fb30724b9
    Md5解密一下
    在这里插入图片描述

    还有字典文件fsocity.dic 可以下载下来
    在这里插入图片描述

    还有一登录后台

    在这里插入图片描述在这里插入图片描述在这里插入图片描述

    开启代理 抓包
    在这里插入图片描述在这里插入图片描述

    用咱们下载的 它给的字典试试
    在这里插入图片描述在这里插入图片描述

    字典内容有点多 我们先看出来 这个用户名为 elliot
    重新设置一下
    最后我们跑出来密码为 ER28-0652
    在这里插入图片描述

    登录后台
    在这里插入图片描述

    从kali的/usr/share/webshells/php/php-reverse-shell.php内复制下来,粘贴到404.php内

    在这里插入图片描述在这里插入图片描述在这里插入图片描述

    再修改IP地址和端口;再点击update file
    在这里插入图片描述

    改为
    在这里插入图片描述

    http://192.168.15.146/wp-admin/theme-editor.php?file=404.php&theme=twentyfifteen&scrollto=730
    IP 改为kali的IP 端口随意改个不被占用的
    在这里插入图片描述

    Kali开启8443端口监听
    在这里插入图片描述

    访问下http://192.168.15.146/404.php
    在这里插入图片描述

    监听到了
    在这里插入图片描述

    我们 用 whoami id ls pwd cat /etc/passwd 查看有啥

    在这里插入图片描述在这里插入图片描述

    进入home看下
    在这里插入图片描述

    俩文件
    在这里插入图片描述

    第一个没有权限第二个应该是个md5加密的
    c3fcd3d76192e4007dfb496cca67e13b
    abcdefghijklmnopqrstuvwxyz
    在这里插入图片描述

    python -c ‘import pty; pty.spawn(“/bin/bash”)’ 然后提升了权限 切换用户 密码为md5的解码
    在这里插入图片描述

    Whoami 看下当前登录用户 再看下之前的文件
    在这里插入图片描述

    key-2-of-3.txt 822c73956184f694993bede3eb39f959
    尝试一下suid提权
    find / -user root -perm -4000 -print 2>/dev/null
    在这里插入图片描述

    看到这里有nmap
    看kali的nmap版本
    在这里插入图片描述

    再看下靶机nmap版本
    在这里插入图片描述

    nmap(2.02至5.21)具有交互模式,interactive这个命令 允许用户执行Shell命令
    在这里插入图片描述
    在这里插入图片描述

    Whoami 查看后进入root目录

    在这里插入图片描述

    key-3-of-3.txt 04787ddef27c3dee1ee161b21670b4e4

  • 相关阅读:
    蓝牙低能耗安全连接 – 数值比较
    06.JAVAEE之线程4
    十全十美源码
    Mysql InnoDB Redo log
    数据驱动!精细化运营!用机器学习做客户生命周期与价值预估!
    什么是半波整流器?半波整流器的使用方法
    量子计算:未来技术的变革与应用
    JavaEE-多线程-CAS
    [RK3568 Android11]libusb流程简介
    操作系统的发展
  • 原文地址:https://blog.csdn.net/wanghao200108/article/details/125632720