date
Aug 5, 2021 12:02 PM
Related to 日程数据 1 (blog)
tags
slug
summary
icon
category
password
 
 
信息收集
  1. 拿到主机 扫描C段
    1. 发现靶机192.168.1.17开放 80 443 close 端口22
    1. 打开网址http://192.168.1.17
    1. 浏览无关键内容
    1. 查看http://192.168.1.17/robots.txt 发现字典文件* .dict 下载之;发现key*.txt获取第一个flag
    1. 遍历网页
      1. 发现login 为302
      1. 网页打开 有登录框 分析有字典可以爆破一下试试
      1. 利用burpsuite 找到长度为4112 的密码错误项
      1. 使用elliot用户名其他密码继续爆破
      1. 发现1119长度的成功登录 右键show response in browser
      1. 成功登录 找到上传
      getshell
      1. 用kali的weevely 生成一句话木马
      1. 上传木马 /usr/share/php/
      1. 图片木马失败 尝试burpsuite绕过图片限制 失败
      1. 找到一个apperrance 可以修改模版
      1. kali自带/usr/share/webshell 还是反弹的webshell 修改反弹的ip
      1. 使用nc监听端口 nc -lvp 1234 触发shell 反弹进入靶机系统
      1. 遍历目录 /home/robot 找到可以key*和passwd.md5
      1. cat key* 权限不够 passwd有用户名即md5加密的密码
      1. 解码 登录 查看key* 获得第二个flag
      提权
      1. find / -perm -4000 2>/dev/null(在Find命令的帮助下搜索具有SUID或4000权限的文件或-u=s,过滤错误信息2>/dev/null) 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell
      总结
      1、nmap扫描端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。
      2、burp suite爆破wordpress账号密码,登陆上传shell。
      3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。
      4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。
       
      writeup:MetasploitableM1芯片MacBook安装手机App
      Loading...