vulnhub 靶场 —— MrRobot
0x00 环境简介与环境搭建
0x00-1 环境简介
序号 | 服务器 | 角色 | 网络位置 | 系统处理器架构 | IPv4 地址 |
1 | Kali GNU/Linux Rolling | 渗透机器 | 边缘 | x86_64 | 8.27.11.7 |
2 | ? | 目标服务器 | 边缘 | ? | ? |
0x00-2 行动目标
获取目标服务器中的 3 个 key 值
0x01 探索发现阶段
0x01-1 主机发现
0x01-2 端口扫描
0x01-3 服务探测
0x01-4 识别 Web 应用框架及版本
0x01-5 探索发现阶段总结
在探索发现阶段中,通过 nmap 扫描结果发现目标服务器只开启了 HTTP 服务,通过访问服务器的 HTTP 服务发现网站网页并没有可交互的地方
0x02 入侵和感染阶段
0x02-1 对 Web 服务器进行目录爆破
0x02-2 访问 robots.txt
发现了 fsocity.dic 和 key-1-of-3.txt 文件,猜测 fsocity.dic 为字典文件(后缀 .dic 极其敏感),尝试访问这两个文件
0x02-2.1 访问 key-1-of-3.txt
服务器中的第一个 key 值已经找到了
0x02-2.2 访问 fsocity.dic
发现其中有很多单词且逐行陈列,这也验证了刚才的猜想
0x02-3 访问 WordPress 登录页面
0x02-4 总结并梳理收集到的资产
通过目录爆破发现 Web 服务存在 WordPress 系统,尝试使用默认用户名 admin 去忘记密码,可惜结果为用户不存在;由于刚才访问到了字典,猜测用户名密码就存在于这个字典中,将刚才访问到的字典保存下来,发现字典有 80w+ 条,尝试对字典进行去重处理,处理后发现只剩下 1w+ 条数据
0x03 攻击和利用阶段
0x03-1 尝试爆破用户名密码
0x03-1.1 爆破用户名
先在忘记密码处爆破用户名
0x03-1.2 爆破密码
接着在登录页面爆破密码,去重后的字典总共 11451 条,正确密码居然排这么后,如果真是要爆破 80w+ 的数据,还不得给人急死
0x03-2 创建反弹 Shell
登录成功后,接下来就需要将目标服务器上线至渗透服务器,以便执行系统命令,扩大攻击面积
0x03-3 查找拥有 key 值的文件
当前权限较低,只查询到了两个 key 文件,接下来就需要将权限提升至 root,获取更多的访问权限
0x03-4 提升权限
由于获取到的用户为系统用户权限,无法进行登录和密码验证操作,那么就需要查找具有 SUID 权限的文件,借此文件进行权限提权
0x03-4.1 查找具有 SUID 权限的文件
0x03-4.2 获取 nmap 版本
在 nmap 的 2.02 至 5.21 版本中,存在一个交互模式,允许用户执行 shell 命令,这可能被利用来进行 suid 提权
0x03-4.3 获取 root 权限查找 key 文件并查看 key 值
0x04 渗透总结
1、通过探索发现阶段收集到目标服务器开放了 HTTP 服务
2、随后进行目录爆破发现 robots.txt 文件存在敏感信息以及存在 WordPress 博客系统,
3、接着爆破用户名和密码登入博客系统,修改 404 模板文件将目标服务器上线至渗透服务器
4、最后通过查找具有 suid 权限的文件进行权限提升并且找到服务器中所有的 key 文件