writeup-mr.robots
信息收集
拿到主机 扫描C段
bash发现靶机192.168.1.17开放 80 443 close 端口22
浏览无关键内容
查看
http://192.168.1.17/robots.txt发现字典文件* .dict 下载之;发现key*.txt获取第一个flag遍历网页
bash发现login 为302
网页打开 有登录框 分析有字典可以爆破一下试试
利用burpsuite 找到长度为4112 的密码错误项
使用elliot用户名其他密码继续爆破
发现1119长度的成功登录 右键
show response in browser成功登录 找到上传
getshell
用kali的weevely 生成一句话木马
上传木马 /usr/share/php/
图片木马失败 尝试burpsuite绕过图片限制 失败
找到一个apperrance 可以修改模版
kali自带/usr/share/webshell 还是反弹的webshell 修改反弹的ip
使用nc监听端口
nc -lvp 1234触发shell 反弹进入靶机系统遍历目录 /home/robot 找到可以key*和passwd.md5
cat key*权限不够 passwd有用户名即md5加密的密码解码 登录 查看key* 获得第二个flag
提权
find / -perm -4000 2>/dev/null(在Find命令的帮助下搜索具有SUID或4000权限的文件或-u=s,过滤错误信息2>/dev/null) 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell
总结
1、nmap扫描端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。
2、burp suite爆破wordpress账号密码,登陆上传shell。
3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。
4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。
相关文章
暂无相关文章
