渗透测试学习-mrRobot练习个人思路 – 作者:hacking疯狂网络人

本次实践仅代表个人思路,如果其他更佳的方法,欢迎互相学习!过程中若有错误欢迎指正!

以下正式开始,如果你阅读当中发现一些不懂的知识或命令那就去百度一下吧,不要懒哈哈哈,命令不会先-h查看一下帮助,例如:nmap -h

  1. 从网上下载mrRobot镜像之后,依然是使用vm直接打开文件,这里先不要急着打开,先从虚拟机设置网络配置为net模式哦!不然你找不到这个主机。
  2. 打开kali神机之后,我们使用nmap扫描网段,找到目标主机,也可以使用arp-scan -l哦。我用了nmap如下图,我们可以看到扫描之后会发现有三个ip,除掉自己主机kali的ip,还有网关前两个等,因为这几个在没开mrRbobot之前就已经存在了,可以自己试一下,那么我这里的mrRobot主机ip就是168.174.134(这些关键信息要记录下来,不然你做到后面就忘记了)1602317023_5f816adf485dbf9884696.png!small
  3. ping一下,看看通不通,万一不通呢哈哈哈。1602317043_5f816af38d0f3b77ccd3e.png!small
  4. 接下来就是扫描端口啦,还是用nmap,如下,sV可以展示更详细的端口信息哦,我1602317103_5f816b2f3e553736fd7c2.png!small

    们可以看到目标开启了ssh,和80,还有ssl,ssl不是安全套接字吗,似乎没用,我们去看看80 对外服务上有什么。

    5.打开kali浏览器访问目标主机192,.168.174.134:80,这里也可以不用指定80端口,因为默认就是80端口,如下,是不是感觉很高大上,然后你发现她给你展示了shell,而且居然可以输入,那我们先试试有没有用,输入whoami看看当前用户,发现命令不可用,让你输入help,我们输入help,看到了一些命令,我们粗略看一下,似乎也没有什么重要的命令,一个一个输入看一下吧,或许能找到写有用的信息,1602317121_5f816b416166eb8e62715.png!small

    我们发现当我们输入最后一个命令的时候,他让我们输入一个邮箱,那我们就随便输入一个,然后回车,然后再刷新,发现我们打开了一个报错页面,提示Notfound,我们看左下角有个login,我们点击看一下,发现一个登陆页面1602317136_5f816b5021b9eb5e5a37f.png!small

    6.其实到这里,我们可以看一下此时的网址么你会发现这不是一个wordpress框架么,其实在页面好多信息也显示了wordpress这个信息,那么我们到这里想到的有两点,第一,我们可以爆破一下这个用户名和密码试一下,第二,我们去找一下这个框架的漏洞利用一下,我们先试试漏洞的利用,因为漏洞利用成功后得到的信息估计比较多一点,在做之前我们最好找一下wp的版本,我们扫描一下后台吧

    使用kali下的dirb,如下,我们再开一个终端窗口,让他扫描,我们干别的,节省时间1602317153_5f816b611fefce1868b7d.png!small

    7.我们暂且先不知版本的情况下试一下利用漏洞,打开msfconsole,如下,还是再开一个终端,我电脑年龄较大,打开msfconsole耗时太严重了哈哈哈,进去之后我们搜索一下wordpress相关的漏洞,发现搜出来一大堆1602317165_5f816b6d7f2188a23516d.png!small

    我们可以选一个最新的。好利用的(提示的excellent就是这个意思),这个漏洞似乎是通过图片上传shell,我有点不太明白,试一下吧1602317182_5f816b7eac50113a648b7.png!small

    记一下前面的标号33,然后use,如下,然后show optinos1602317199_5f816b8f366737c2058ef.png!small哎呀,发现要填写的参数有三个,RHOST,PASSWORD,USERNAME,这不知道啊,算了算1602317210_5f816b9a7eeedcaec9851.png!small

    了换一个漏洞,输入back返回上一级

    8.我们先放下前面的步骤,去看一下后台扫描的咋样的,从后台扫描的结果中,我找出以下几个一般比较关键的,我们去访问看一下,会不会有什么信息1602317222_5f816ba61e213511d97bd.png!small

    这个访问一直乱跳1602317232_5f816bb0a7adbd5122dd7.png!small

    这个访问就是刚才的那个登录页面1602317255_5f816bc7d8d7d86d2aa13.png!small

    这个访问也是刚才找到的页面1602317266_5f816bd24dd9cbf6c899b.png!small

    这三个比较重要哦,我们依次访问一下1602317282_5f816be22a59d05991c5b.png!small

    这是从readme里面发现的,我是不是可以认为这个wp版本不超过2.7呢,这个文件里还有好多信息,链接什么的你也可以点一下进去看看,最下面还有个license.txt的链接,点击看一下似乎里面也没什么重要信息1602317294_5f816beea2cdd45d5c680.png!small

    这是rebots里面的信息,好像也没啥用,后两个文件我们访问一下,第三个文件内容如下,这似乎是hash值,有点像md5,python看一下长度,果然是32位,是MD5,这也是信息,先记下来

    我们再找一个wp-config,访问发现没有任何信息,看一下源码也没有,下面扫出来的后台看着也没啥用,这个先到这里,我们继续转到msfconsole

    9.我们找一个RCE(远程命令执行),我使用一下试试,如下1602317306_5f816bfa6675d312e224f.png!small

    Show options发现需要写RHOST,set一下:1602317317_5f816c050c192dbb15323.png!small

    然后敲命令run执行发现结果末尾报错1602317334_5f816c16110e84783fe58.png!small

    我估计应该是这个问题,因为我们知道对方主机80访问的时候并不是一个wordpress,只是他的一个子域名,我不知道如何设置为子域名啊,算了,我们先还是从那个登录界面入手吧

    10.因为那个页面是wp,我们对那个登录页面使用wpscan工具枚举一下用户名,如下1602317348_5f816c244dac728270a57.png!small哦吼,竟然没找到用户1602317363_5f816c33233bcb2840fba.png!small

    11.那我们使用一下bp吧,我们先用cewl生成一个字典,使用一下默认的字典也是可以的,但我觉得,既然都没能枚举出用户名,这个用户名和密码估计不是普遍的。这里生成的字典就只有40个,有点小1602317378_5f816c42b71b03c1e1c2e.png!small1602317383_5f816c47b2d2c79bb0055.png!small

    发现所有的都是错误的用户名,我只是先爆破的用户名,估计这个字典小而且不准的缘故。我们另找思路

    12.往前翻看了一下,发现一个东西我没有查看,还是看看吧,就是fsocity.dic,访问一下发现是字典,我的天,弹出下载窗口了,保存一下,这不是明着告诉我要你爆破吗,信息收集真的很重要1602317399_5f816c57a81205abd11fe.png!small

    13.我们在用bp爆破一下吧,这个字典有点大,可以提高线程到8

    跑道2000多的时候,点长度排个序,发现一个不一样的,并且我确认了一下网站是否有错误用户名的提示,确实和其他不一样,其他的都有错误用户名的提示Invalid username1602317410_5f816c62d0ffa70baeff5.png!small

    这个是我们找到的第一个用户,更具网站提示试了一下果然是对的,

    现在我们爆破一下密码,破解时间太长了,我们这里样养成一个习惯,就是字典在使用钱进行一下去重,把这个字典去重后发现只有10000多,这样很快就破解出来了,如下1602317425_5f816c7129349bc60af1c.png!small

    13.我们去登录一下,我们这里记一下账户名EIIiot和密码ER28-0652,方便之后查看

    登进去之后我们乱看一下找一些信息吧1602317436_5f816c7c2398c1ab419a4.png!small

    这个信息证明我们之前判断版本2.7以下是错误的哈哈哈1602317447_5f816c8743ae23628c1b4.png!small

    在这里我们可以新建一个账户名和密码,方便以后进入,还可以看到目前有哪些账户1602317468_5f816c9c91c8dbba8bc8e.png!small

    我们看到一个可以添加页面的地方,我添加了一个一句话木马,访问看看有没有解析,发现并没有,只能另找思路了

    13.到这里我好像没有思路了,哎,面向百度渗透吧,实在不会了就只能这么干了,但一味的看答案是真的培养不出来灵感哈哈哈

    百度上说wordpress可以编辑模板,真的吗,我去试试,确实可以1602317483_5f816cab68c8dc65d2da8.png!small

    我试试写一个一句话看看

    哦不,我应该先试一下是否命令可行,先写成如下这样,然后访问404.php,果然可行1602317497_5f816cb99b9dce16aa5d4.png!small1602317502_5f816cbe34ef1c198bedf.png!small

    14.所以我们写个一句话用蚁剑链接试试,下面那个按钮就是保存1602317513_5f816cc9b2642d2e512de.png!small

    写好后访问访问一下是否报错,发现没有报错(这是个好习惯哦)

    15.打开蚁剑试试,厦门面编码器都改成base64,测试链接发现可行,所以添加呗1602317524_5f816cd40da65056b4904.png!small

    我们看看网站目录,这里说一下,这个靶机似乎是让我们找key,好像不是flag1602317534_5f816cde66d44f706426d.png!small

    我打开虚拟终端看看,我进根目录root发现进不去,应该是没权限1602317545_5f816ce917b9395fe85dc.png!small

    那我们就提权吧,使用一下类似find的提权看看行不行,先找一下哪些命令有4000权限1602317596_5f816d1cc96b1fb3ef68d.png!small

    似乎也不行,没权限sudoers(存放哪些用户可以使用sudo)也改不了。

    我们看一下passwd:1602317611_5f816d2b3e907f77e1ee3.png!small我们切换用户试试,但提示我必须用终端运行,可能是因为蚁剑的缘故。1602317634_5f816d42683e0b0556040.png!small

    15.现在怎么办,我又查看了一下目录,在home/robot发现了又一个key,还有个密码,我们或许可以破解出来这个用户的密码1602317644_5f816d4c438cb936661b6.png!small

    16.现在的问题是su无法切换用户,想个办法提权,想到msfconsule里面的getsystem,那么如何让他连过来,我先不用蚁剑,,用网上的方法来反弹一个shell吧1602317654_5f816d56ecc1fa92c43e9.png!small

    怎么回事,是不行吗,嗯???怎么双引号外面还有单引号,是不是他敲错了,改一下试试1602317672_5f816d68c5a6a27a626d2.png!small

    好像也还是不行,天,我又得面向百度了,我去找一下1602317683_5f816d73d7bacbe10b94b.png!small1602317690_5f816d7a83cc2c231b58e.png!small

    用这个吧,应该可行,我们再去编辑一下404.php

    然后开一个监听,报错提示地址已经在使用,换一个端口就行,发现还是不行,那用她的方法,nc监听吧,发现可行。1602317703_5f816d8779ca075c6dcdc.png!small1602317708_5f816d8c0faf9df2d1b51.png!small

    16.现在我们切换用户robot吧,还是不行,那我现在试试刚才那个命令python -c ‘import pty;pty.spawn(“/bin/bash”)’1602317719_5f816d97b2ff7dfa25651.png!small1602317760_5f816dc073d580e925e16.png!small

    竟然有终端了,奇怪了,现在我们切换robot,去MD5网站或者hashcat破一下密码,得到密码为abcdefghijklmnopqrstuvwxyz

    输入登入1602317769_5f816dc98fcbb7d6a1454.png!small

    17.发现robot也没有sudo权限,我们找一下4000权限的命令吧1602317778_5f816dd2df902823bd95f.png!small

    18.据网上说nmap可以提权,试试吧,使用具有特殊权限的nmap吧,这里进去之后需要输入!sh1602317793_5f816de155cf007056cad.png!small

    做到这里就结束了。

总结一下:find / -perm -4000 2>/dev/null这个命令中,我上面dev好像写成了etc,这是个小错误。2》、dev/null不懂可以百度一下,是把错误丢掉的意思

发现三个提权命令:

nmap提权

git提权

awk提权

来源:freebuf.com 2020-10-10 16:28:12 by: hacking疯狂网络人

© 版权声明
THE END
喜欢就支持一下吧
点赞0
分享
评论 抢沙发

请登录后发表评论