一个 ctf 类的靶机 https://www.vulnhub.com/entry/mr-robot-1,151/
信息收集
sS sT 都扫了全端口、sU 扫了 top 1k 端口。有效的就这些。
web 端口
第一眼看上去非常惊艳,看起来及其酷炫。
浏览网页功能。跑目录。跑爬虫。送到 burp crawl 尝试爬取一些信息。
发现一个 名为 fsocity.dic 的字典,长达 80w 行,太多了,尝试去重,只剩 1w 多行。
发现 wp 网站,果断上 wpscan
先跑插件,主题,小范围 id 用户
wpscan --url=http://192.168.200.150 -e vp,vt,u1-50 --api-token PZZl9BlyoGuWqg8OL9DZRs9fsytsCKs7V3mRlnUeaTA
没法现值得注意的。
发现 /wp-login.php 登录页面存在用户名枚举,尝试用前面获取到的字典跑用户
wpscan --url=http://192.168.200.150 -e u --users-list ../../ztest/uniqueusername --detection-mode passive --users-detection mixed
发现三个有效用户名 elliot:Elliot:ELLIOT
进一步用这个字典充当密码,尝试跑一下
wpscan --url=http://192.168.200.150 -e u -U Elliot,elliot,ELLIOT -P ../../ztest/uniqueusername --detection-mode passive --users-detection mixed
发现三个用户凭证相同,都是 ER28-0652
成功获取管理员后台。
上传插件即可获取 webshell 。
此处选择使用的是 msf 自带的 plugin 上传模块。但需要修改下检测模块。
ll /usr/share/metasploit-framework/modules/exploits/unix/webapp/wp_admin_shell_upload.rb
$ grep "def wordpress_and_online" -r /usr/share/metasploit-framework/* /usr/share/metasploit-framework/lib/msf/core/exploit/remote/http/wordpress/base.rb: def wordpress_and_online?
可以看到判断是否为wordpress 主要是正则匹配 wordpress 特有的关键词。而主页的没有包含这些关键词,故匹配失败。解决方法注释即可。
这个解决方法只是临时解决方法,,
得到 shell 。
提权
查看其它用户目录,发现 robot 用户目录下的第二个key ,并且其给出了密码的md5 ,网上搜索即可得到其对应的密码abcdefghijklmnopqrstuvwxyz
。然后以 robot 用户登录,获取到第二个 key。
上传 linpeas 脚本,收集到以下信息。
Linux version 3.13.0-55-generic (buildd@brownie) (gcc version 4.8.2 (Ubuntu 4.8.2-19ubuntu1) ) 94-Ubuntu SMP
Description: Ubuntu 14.04.2 LTS
集成安装包的点,无太大利用价值
suid 提权
发现 suid 的nmap ,正好可以通过其提权。
第三个 key
原文创作:沉云
原文链接:https://www.cnblogs.com/starrys/p/14945315.html