vulnhub-mr.Robot

  1. 环境

环境

Kali:192.168.1.110
mr.Robot:192.168.1.106

开局nmap

web打开一看,网页终端

帮助命令给你放视频…

gobuster跑目录

gobuster dir -w /usr/share/wordlists/dirb/big.txt -u http://192.168.1.106 -t 30

robots.txt

fsocity.dic是一堆单词

通过上面得知是WordPress,wpscan跑,没扫出什么洞

枚举用户也没结果

去wp-login试了下admin,用户不存在

那么得先跑用户,burp一把梭

得到用户

Elliot

拿相同的字典撞密码,最终得到的密码是(漫长的等待)

ER28-0652

登进去发现是admin权限的用户

然后getshell(用的php-reverse-tcp)

nc监听,访问拿到shell

查看用户目录下有啥

进入了这个用户的目录,发现个有趣的文件

貌似是robot的hash,md5查一下

su切换用户

提权SUID位发现nmap,版本低于5.x使用

nmap --interactive

到root目录拿key完事


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:vulnhub-mr.Robot

本文作者:九世

发布时间:2020-03-02, 14:13:19

最后更新:2020-03-02, 15:32:19

原始链接:http://422926799.github.io/posts/d25ade48.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录