当前位置: 首页 > news >正文

Mr-Robot1靶场练习靶场推荐小白入门练习靶场渗透靶场bp爆破wordpress

下载链接:

Mr-Robot: 1 ~ VulnHub

安装:

打开vxbox,菜单栏----管理----导入虚拟电脑

选择下载完的ova文件,并修改想要保存的位置(也可以保持默认位置)

导入完成后可以根据自己的情况去配置网络链接方式

完成后即可打开虚拟机

正文:

先用nmap扫描靶机ip

nmap -sn 192.168.1.1/24

获取到靶机ip后,对靶机的端口进行扫描,并把结果输出到Mr-Robot1文件夹下,命名为port方便后续查看

nmap -p- 192.168.1.5 -r -PN -oA Mr-Robot1/port

(-p-:对所有端口进行探测

   -PN:用于禁用主机发现。这些参数告诉Nmap不要执行主机存活检测,而是直接扫描指定的目标

    -oA:输出到指定位置

     -r:连续扫描端口,并在扫描过程中随机排序目标端口。这可以帮助减少被网络防御

系统检测到的风险。

对端口指纹进行详细探测,并把结果输出到SickOS文件夹下,命名为server方便后续查看

nmap -p 22,80,443 192.168.1.5 -sC -sV -r -O --version-all -A -oA Mr-Robot1/server

 (-p:对指定的端口进行探测

   -sV:版本信息

   -sC:默认脚本扫描

    -A:启动Os检测,版本检测,脚本扫描和traceroute

   -O:探测操作系统信息

   --version-all:尽可能多的探测信息)

访问80端口

WOW!  很炫酷啊

查看源代码并没有发现什么东西,我们对目录进行扫描看看(我选择只输出状态码为200的目录)

dirsearch -u "192.168.1.5" -I 200

这几个目录看来是有点东西的

访问admin目录,发现一直在刷新页面

那先访问/wp-login页面看看

是一个wordpress的登陆界面,经过bp插件测试(burp bounty pro),并没有sql注入漏洞

我们再去访问下其他目录,看有没有可以利用的东西

访问robots.txt目录

给到了两个地址,我们分别进行访问

访问第一个地址,发现下载了个文件

第二个地址则是我们需要找的密钥(该靶场一共需要找到三个密钥)

我们查看第一个下载的文件

看来我们可以用该文件对wp进行爆破

该文件一共有858160个数据

bp爆破:

如果我们对账号密码分别进行爆破,那估计时间就无法估量了,好在wp可以进行用户名枚举

在该位置,我们随便输入用户名就会提示用户名或者邮箱错误

那我们在此用bp进行抓包爆破用户名

右键发送到Intruder,进行爆破

我们选择狙击手模式(Sniper)进行单个爆破,然后选择user_login后的你所输入的用户名,点击右边的  添加payload(add)

然后选择上方的payload,并选择从文件加载,选择我们之前下载的文件

然后点击右上角的开始攻击

点击状态码,让他改变排序方式

我们发现当用户名为Elliot时,状态码改变了,那么该用户名大概率是存在的

我们返回刚才的页面对该用户进行尝试

看来该用户确实存在

我们再用同样的方法进行密码爆破

bp抓登录包,然后再次发送到Intruder,只不过这次设置的payload位置为pwd后方的参数,用户名在我们刚才枚举时已经知道了,所以不需要再设置

经过长达两个小时的爆破,我们终于得到密码了(T^T)

我们同样是点击状态码,改变排序方式,得到密码

至此我们得到了账号密码  Elliot:ER28-0652

登录成功,查看有没有上传点可以利用一下

获取shell:

我们可以在该位置改变一下语言,方便我们进行渗透

经过上传点的测试,我们发先在外观---编辑  页面可以直接编辑php代码

那可以直接在这里编辑好我们的木马文件,然后更新文件

在kali的/usr/share/webshells/php目录下默认有我们需要的木马文件,我们也可以进行自己编写

我们将改代码复制到页面编辑位置,并修改返回的ip地址以及端口(需要先在kali中打开nc进行端口监听再更新文件)

nc -lvvp 8080

(IP地址为kali ip)

我们选择404.php模板进行修改(该php页面可能比较容易访问,所以我们先进行尝试)

更新完文件后我们尝试对该文件进行访问

返回到nc界面,发现反弹成功

提权:

查找具有 Setuid 权限的文件的命令

find / -perm -u=s -type f 2>/dev/null

发现有个nmap,看来可以不用查看计划任务了

也可以在该网站中查看其他可以利用suid进行提权的文件(GTFOBins)

在这里我们可以搜索nmap,然后查看suid的提权操作

最后经过测试,我们可以使用该命令进行提权操作

/usr/local/bin/nmap --interactive

!sh

提权成功

http://www.lryc.cn/news/319343.html

相关文章:

  • 数据仓库的设计开发应用(三)
  • 【04】WebAPI
  • 数据预处理在数据挖掘中的重要性
  • Java并发编程—JUC线程池架构
  • Android input输入子系统
  • 如何在webapp中于动发布一个应用
  • 部署一个本地的ChatGPT(Ollama)
  • Vue 3中的reactive:响应式状态的全面管理
  • 【网络】详解HTTPS及探究加密过程
  • 【C语言】字符与字符串---从入门到入土级详解
  • Github Copilot 工具,无需账号,一键激活
  • node: -max-old-space-size=xxx is not allowed in NODE_OPTIONS
  • k8s编排系统
  • samba服务器的配置
  • H12-821_279
  • Stable Diffusion科普文章【附升级gpt4.0秘笈】
  • Lua 如何在Lua中调用C/C++函数
  • JVM学习-类加载
  • PyCharm中如何使用不同的虚拟环境
  • Unity Live Capture 中实现面部捕捉同步模型动画
  • Codeforces Round 932(div2)||ABD
  • 基于最小二乘法的太阳黑子活动模型参数辨识和预测matlab仿真
  • VSCode配置cuda C++编程代码提示的详细步骤
  • JUnit 面试题及答案整理,最新面试题
  • 使用Lua编写Wireshark解析ProtoBuf插件
  • ClickHouse副本节点数据损坏恢复
  • YOLOv9改进策略:注意力机制 | SimAM(无参Attention),效果秒杀CBAM、SE
  • 宝塔 安装对外服务Tomcat和JDK
  • rust最新版本安装-提高下载速度
  • 数据清洗与预处理:打造高质量数据分析基础