date
Aug 5, 2021 12:02 PM
Related to 日程数据 1 (blog)
tags
slug
summary
icon
category
password
 
 
信息收集
  1. 拿到主机 扫描C段
    1. ip add nmap 192.168.1.0/24
  1. 发现靶机192.168.1.17开放 80 443 close 端口22
  1. 打开网址http://192.168.1.17
  1. 浏览无关键内容
  1. 查看http://192.168.1.17/robots.txt 发现字典文件* .dict 下载之;发现key*.txt获取第一个flag
  1. 遍历网页
    1. dirb http://192.168.1.17
  1. 发现login 为302
  1. 网页打开 有登录框 分析有字典可以爆破一下试试
  1. 利用burpsuite 找到长度为4112 的密码错误项
  1. 使用elliot用户名其他密码继续爆破
  1. 发现1119长度的成功登录 右键show response in browser
  1. 成功登录 找到上传
getshell
  1. 用kali的weevely 生成一句话木马
  1. 上传木马 /usr/share/php/
  1. 图片木马失败 尝试burpsuite绕过图片限制 失败
  1. 找到一个apperrance 可以修改模版
  1. kali自带/usr/share/webshell 还是反弹的webshell 修改反弹的ip
  1. 使用nc监听端口 nc -lvp 1234 触发shell 反弹进入靶机系统
  1. 遍历目录 /home/robot 找到可以key*和passwd.md5
  1. cat key* 权限不够 passwd有用户名即md5加密的密码
  1. 解码 登录 查看key* 获得第二个flag
提权
  1. find / -perm -4000 2>/dev/null(在Find命令的帮助下搜索具有SUID或4000权限的文件或-u=s,过滤错误信息2>/dev/null) 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell
总结
1、nmap扫描端口,dirb扫描,发现robots.txt文件。在robots.txt发现key1和一个字段文件。
2、burp suite爆破wordpress账号密码,登陆上传shell。
3、在robot目录找到robot账号的md5加密的密码,破解后获得密码。登陆robot用户。
4、find / -perm -4000 2>/dev/null 发现nmap具备SID权限,nmap2.02-5.21版本具备交互模式,可以通过--interactive获得交换界面。!sh获得root交换shell。
 
writeup:Metasploitablewargames闯关natas