代码编织梦想

vulnhub靶场,MR-ROBOT: 1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
攻击机:kali(192.168.109.128)
靶机:MR-ROBOT: 1(192.168.109.190)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

目标:需要获取目标靶机的三个flag

信息收集

使用arp-scan确定目标靶机

使用nmap扫描查看目标靶机端口开放情况

开放端口:80、443
浏览器访问目标靶机80端口

看着貌似好像获得了一个命令行,但是发现其根本是输入不了命令的
网站目录结构扫描

发现robots.txt页面,进行访问

发现两个文件,其中key-1-of-3.txt为第一个flag

fsocity.dic貌似是一个字典文件,使用wget下载到本地

使用nikto进行扫描

可以看到,在他的目录下面是安装了wordpress的,访问其后台地址

这里发现当你用户输入一个不存在的时,他会提醒你该用户不存在

渗透过程

使用burpsuite进行账号爆破,使用之前下载字典fsocity.dic

用户名为elliot,因为该网站为wordpress,所以使用wpscan继续爆破密码,依然使用之前下载的字典fsocity.dic

wpscan --url http://192.168.109.190/wp-login.php -U elliot -P fsocity.dic
用户名:elliot
密码:ER28-0652

使用该用户密码登入后台

成功进入后台,点击plugins,在展开的位置点击Add New

然后在左上角点击Upload Plugin

成功找到一处文件上传的位置

将kali自带的木马文件进行上传

在左边菜单栏里点击Media就是看到上传木马文件的路径

然后kali这边使用nc监听6666端口

nc -lvvp 6666

浏览器上访问木马文件

可以看到kali这边成功反弹回来一个shell

权限提升

在家目录下发现robot用户

在robot用户的根目录下面发现两个文件

key-2-of-3.txt 的文件内容无权限进行查看,password.raw-md5文件内容为robot用户md5就加密后的密码

找解密网站进行解密

再次查看key-2-of-3.txt文件内容即可获得第二个flag

使用su命令切换为robot用户

查看robot用户的sudo命令

没有sudo命令
查看suid命令

可以看到nmap具有suid权限
查看nmap的版本

较旧版本的Nmap(2.02至5.21)具有交互模式,允许用户执行shell命令

nmap --interactive #进入交互模式
!sh  #启动shell

切换至其root目录,成功获得第三个flag,靶机MR-ROBOT: 1渗透结束

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://blog.csdn.net/kukudeshuo/article/details/121974834

"ros-kinetic-desktop-full : 依赖: ros-kinetic-simulators 但是它将不会被安装"报错的解决办法_haul_z的博客-爱代码爱编程_ros-kinetic-desktop-full

前言: 第一次写博客,灰常的激动,感觉和大神们走的更近了呢,哈哈。话不多说,直接说解决办法,很简单。 遇到的问题 我因为一些原因把之前安装好的ros卸载了,然后再安装的时候就遇到了个很棘手的问题,如下图: 然后到网上也搜不到有效的解决办法,很是着急,经过一天的努力终于找到了解决办法。 解决办法 1、先使用sudo aptitude install ros

定位元素的父(parent::)、兄弟(following-sibling::、preceding-sibling::)节点_忧郁的梧桐树叶的博客-爱代码爱编程_following-sibling::

    最近总是有同学问我做页面自动化时,一些元素总是很难定位,这段时间脚本运行稳定,后面脚本运行越来越不行。我看了他们相关节点的定位,发现他们定位的节点方法过于死板,节点的xpath中含有不定项,后面版本页面改变了以后,原先的xpath就不可用了,导致脚本的不稳定。我经常强调,元素定位的原则就是不变,一定要围绕着一个不变的节点进行定位,xpath写出来一

适合新手的ctf靶场合集_白色爬虫的博客-爱代码爱编程_ctf靶场

前言 我整理得没有那么全,这里的合集主要还是面对新手。做题贵精不在多,好好练习每一题,学习每个知识点,不懂的百度或者 Google 即可。记住,你是为了提高自己而去打 CTF 。 CTF 比赛时间表 CTFwiki(入门必看wiki): https://ctf-wiki.github.io/ctf-wiki/#/introductionXCTF社区:

-bash: ll: 未找到命令的原因和解决方法_janvn的博客-爱代码爱编程_-bash: ll:未找到命令

转自:http://blog.jues.org.cn/post/bash-ll-wei-zhao-dao-ming-ling-de-yuan-yin-he-jie-jue-fang-fa.html 在Linux的终端上输入”ll”命令,然后按下回车键执行,发现不能正常执行,提示错误”-bash: ll: 未找到命令”。 一般在CentOS系统是不会有这

No.23-VulnHub-Mr-Robot: 1-Walkthrough渗透学习-爱代码爱编程

** VulnHub-Mr-Robot: 1-Walkthrough ** 靶机地址:https://www.vulnhub.com/entry/mr-robot-1,151/ 靶机难度:中级(CTF) 靶机发布日期:2016年6月28日 靶机描述:根据表演,机器人先生。 此VM具有隐藏在不同位置的三个键。您的目标是找到全部三个。每个密钥逐渐难以找到

Mr.Robot靶机 - 机器人先生-爱代码爱编程

本文作者:恩格尔-src小组 ﹀ ﹀ ﹀ 靶机简介: 靶机主题来自美剧《黑客军团》,这是一部传达极客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精神分裂,整部剧的情节都较为压抑,有点类似于电影《搏击俱乐部》中双重人格的斗争。 虽然有影视色彩的加成,但是剧中的黑客技术细节还是足够真实的,起码符合常规的入侵渗

vulnhub-MR.Robot (考点 信息搜集/wordpress/nmap提权)-爱代码爱编程

https://www.vulnhub.com/entry/mr-robot-1,151/ nat网络 arp-scan -l 比平常多的ip就是靶机了 就80web,进去花里胡哨。挺有意思的。看着像一顿操作,猛如虎啊。。 不过dirbuster一扫,就原形毕露了。。。 wp是WordPress,就是个WordPress考点,要想到wpscan扫漏洞

树莓派wukong-robot智能音箱(一)-- docker安装方式实现智能语音聊天-爱代码爱编程

1.安装Docker  https://docs.docker.com/engine/install/   在浏览器点击翻译成中文(英文不好,抱歉) Raspbian树莓派要选择便捷脚本安装,如下图所示,点击“便捷脚本” 使用便捷脚本$ curl -fsSL https://get.docker.com -o get-docker.sh

vulnhub靶机-mrRobot-爱代码爱编程

下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/ 描述: Based on the show, Mr. Robot. This VM has three keys hidden in different locations. Your goal is to find all three. Each

Mr.Robot靶机渗透-爱代码爱编程

背景:主题来自黑客军团,强烈建议观看这部美剧。 因为在局域网内使用arp-scan扫描网段查看靶机ip地址 主机的ip为192.168.0.105 nmap扫描目标机器开放了80端口,浏览器访问一下像是ssh但是什么命令都执行不了… 习惯看下网站的robots文件,这个文件是防止爬虫的,可能存放着隐私文件 拼接到url看看是什么文件像是一个字典文件,

VulnHub靶场之Bizarre Adventure: Mrr3b0t-爱代码爱编程

VulnHub靶场之Bizarre Adventure: Mrr3b0t 扫描IP以及端口: 访问80,一个模板网站,,,扫描目录: 不可描述的flag.txt.txt,去看看: 没找到,去看看administrator,尝试弱密码,登陆失败,没有用户名密码错误提升啥的: 继续寻找flag.txt.txt提示的hidden,,,再images中找到一个名

靶机渗透测试(Mr-Robot: 1)-爱代码爱编程

靶机渗透测试(Mr-Robot: 1): Vulnhub靶机 Mr-Robot: 1 靶机:修改靶机的网络配置为桥接模式。 攻击机:Kali虚拟机,同样使用桥接模式,即可访问靶机。 靶机难度:(beginner-intermediate.) 目标:This VM has three keys hidden in different locations.

Vulnhub靶场渗透-mrRobot-爱代码爱编程

前言 靶机ip(192.168.110.133) 攻击机ip(192.168.110.127) 网络NAT模式 直接开始 信息收集 漏洞挖掘 扫到的东西比较多,逐个看了一下,在robots.txt里找到第一个 flag,还发现一个字典其次还找到 Wordpress的登录页flag1 : 073403c8a58a1f80d943455

vulnhub Mr-Robot: 1-爱代码爱编程

本文思路 nmap扫描开放端口-->dirb扫描网站目录-->查看robots.txt拿到第一个key,并下载字典文件-->爆破WordPress用户名和密码-->通过WordPress的模板编辑功能获得daemon用户反弹shell-->通过权限设置不当的密码文件获得robot用户的密码,并得到第二个key-->通过