Mr-Robot:1

下载地址

https://download.vulnhub.com/mrrobot/mrRobot.ova

实战操作

靶机扫描地址:192.168.32.169

image-20220715095522855

对靶机进行端口扫描

访问80端口网站是动画。

image-20220715095913509

扫描80端口

目录爆破

image-20220715100325269

发现文件:robots.txt

image-20220715095959357

下载这两个文件,其中key-1-of-3.txt是一个加密字符串,fsocity.dic是一个字典,我猜这是我们以后必须使用的东西。

有许多不同的工具能够暴力破解 Web 应用程序,而 Burp Suite 对于这项任务可能有点矫枉过正。但是,我知道如何使用 Burp 并且发现它非常直观,所以我将坚持我所知道的。开启代理后,我将捕获登录请求并将其发送给入侵者。在那里,我将清除现有位置并将我自己的位置添加到日志参数中。

然后,我将 fsociety.dic 文件加载到有效负载中并开始攻击 很快我们就可以看到用户 Elliot 的响应长度与其余响应的长度不同。这表明被发回的错误消息与其他用户的错误消息不同。

image-20220715101808986

爆破wordpress登录密码

登录wordpress

image-20220715151518007

修改404.php

https://192.168.32.169/wp-admin/theme-editor.php

image-20220715152217583

nc反弹成功,找到一个hash

image-20220715152257306

去网上查找hash的值密码,abcdefghijklmnopqrstuvwxyz

image-20220715152440777

查看key.txt

但是无法破解

image-20220715152712996

查看SUID的程序

使用nmap进行提权

最后更新于

这有帮助吗?