mr robot靶機練習

2022-02-19 11:29:44 字數 2021 閱讀 3008

在業餘時間進行的靶機練習,也是根據網上的大牛做下來的,重複造輪子吧,但是個人感覺還是即使是造輪子也是需要自己動手呀,畢竟每個人做的過程中遇到的問題是不一樣的,這樣既可以幫助別人也能鍛鍊自己。希望可以幫助需要的人。

——使用kali中dirb的命令進行目錄遍歷,得到192.168.2.130/license的目錄,將頁面繼續向下瀏覽,發現乙個base64編碼,將編碼解密,得出,elliot:er28-0652。但是嘗試進行登入後,無法登陸。

——沒辦法繼續往下做,發現robots的檔案,通過curl進行訪問,開啟的第乙個檔案fsocity.dic貌似是乙個使用者名稱字典檔案,開啟key-1-of-3.txt就是第乙個key:

——發現wordpress服務登入頁面將之前發現並解密的賬號密碼elliot:er28-0652,在這裡進行登入測試,事實上登入了好多次才成功,賬號全部是大寫的elliot,密碼是er28-0652,才登入成功!後台顯示elliot是管理員。

kali中**的shell視窗,可以檢視使用者檔案:

在robot目錄中發現了兩個檔案,key-2-of-3.txt和password.raw-md5乙個是key乙個看起來應該是密碼檔案,我們開啟看看,

key的檔案許可權不夠,打不開,password的這個檔案是可以開啟的,裡面是乙個賬號和密碼,密碼是md5雜湊。在dmd5.com的**上進行了解密,得出為:abcdefghijklmnopqrstuvwxyz。直接在shell中su robot,無法登陸,如下圖顯示,嘗試了攻略中的方法,即執行【 python -c 『import pty; pty.spawn(「/bin/bash」)』 獲得乙個更加穩定的shell】,也無法成功登入。總是報錯。不知道怎麼解決了。

沒辦法,就直接在伺服器上通過robot的賬號登入了:

——拿到第二個key,並且又拿到乙個加密雜湊,估計這個是root使用者的密碼

提公升許可權,但是沒有成功,只能想別的辦法,最後找到乙個辦法,用nmap執行root許可權。在root使用者根目錄中,發現了第三個key。

三個key全部找出。但是還是有困難的,比如在**的shell中無法獲得乙個穩定的shell。沒辦法su robot使用者。

總結這個靶機的難度並不大,遇到的難點:

使用 python -c 『import pty;pty.spawn(「/bin/bash」)』 可以獲得乙個穩定的shell,這個在實際滲透中用處也很大。

用了很多辦法,一直拿不到root許可權,查了很多資料發現了nmap自帶的提權指令碼,這個技能get。

這個靶機只開了web埠,ssh應該也是可以觸發的,朋友們可以嘗試。

思路就是通過web頁面漏洞拿下了整個主機,wp提權思路也很多,大家也可以換思路滲透。

滲透練習 DC 1靶機

復現slr大哥的dc 1 靶機 dc 1 安裝 直接用瀏覽器訪問剩下的兩個ip,發現有乙個介面如上圖,即為dc 1 的ip。漏洞檢測 在msfconsole中查詢並嘗試針對drupal的工具。因為從初始介面的 powered by drupal 可以知道這個網頁是基於drupal 的cms框架。所以...

xsslabs靶機解題 web 攻擊靶機解題過程

sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 實驗一再用菜刀連線即可 實驗二在機器上開啟網頁 測試下是否存在xss漏洞。發現提交後有彈出框 進一步構造內容 同時在192.168.179.142機器上用nc開啟80埠。在原來機器上登陸admin賬戶,密碼是p4ssw0rd 獲取到cooki...

xsslabs靶機解題 web 攻擊靶機解題過程

sql注入靶機攻擊過程請參考 xss靶機的攻擊過程請參考 nikto h 192.168.1.129 sqlmap u headers x forwarded for dbs batch sqlmap u headers x forwarded for d photoblog dump all ba...