banner
300
1 分钟

writeup-mr.robots

2026年3月1日
无标签

信息收集

  1. 拿到主机 扫描C段

    bash
    ip add
    nmap 192.168.1.0/24
  2. 发现靶机192.168.1.17开放 80 443 close 端口22

  3. 打开网址http://192.168.1.17

  4. 浏览无关键内容

  5. 查看http://192.168.1.17/robots.txt 发现字典文件* .dict 下载之;发现key*.txt获取第一个flag

  6. 遍历网页

    bash
    dirb  http://192.168.1.17
  7. 发现login 为302

  8. 网页打开 有登录框 分析有字典可以爆破一下试试

  9. 利用burpsuite 找到长度为4112 的密码错误项

  10. 使用elliot用户名其他密码继续爆破

  11. 发现1119长度的成功登录 右键show response in browser

  12. 成功登录 找到上传

getshell

  1. 用kali的weevely 生成一句话木马

  2. 上传木马 /usr/share/php/

  3. 图片木马失败 尝试burpsuite绕过图片限制 失败

  4. 找到一个apperrance 可以修改模版

  5. kali自带/usr/share/webshell 还是反弹的webshell 修改反弹的ip

  6. 使用nc监听端口 nc -lvp 1234 触发shell 反弹进入靶机系统

  7. 遍历目录 /home/robot 找到可以key*和passwd.md5

  8. cat key* 权限不够 passwd有用户名即md5加密的密码

  9. 解码 登录 查看key* 获得第二个flag

提权

  1. find / -perm -4000 2>/dev/null(在Find命令的帮助下搜索具有SUID或4000权限的文件或-u=s,过滤错误信息2>/dev/null) 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell

总结

1、nmap扫描端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。

2、burp suite爆破wordpress账号密码,登陆上传shell。

3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。

4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。

END

相关文章

暂无相关文章

© 2026 一个普通的干饭人. All Rights Reserved. / RSS / Sitemap
Powered by Tanstack Start & Flare Stack Blog