渗透测试之mrRobot
0x00 信息搜集
端口扫描:
开放了80和443端口,两个web服务都一样。22端口处于关闭状态。
目录扫描:
发现robots.txt文件:里面有一个字典,并且发现第一个key。
根据刚才的目录扫描判断是一个wordpress程序,wpscan上一波。字典应该是用来**wordpress密码的。
用户**失败:
这个地方有说license文件显示了账号密码,不过我没找到啊。。。
之后优化一下字典(去重,排序):sort filename | uniq > 1.txt
此处可以利用这个字典配合wordpress的登录位置提示进行用户**:
密码**:
用虚拟机**贼慢,下次再也不用了。。。。
0x01 getshell
关于getshell:wordpress可以利用对主题、插件等的修改权限进行getshell
生成shell:
Wordpress对主题有修改权限,可以修改其中的文件,写入shell:
访问文件,msf监听端口,反弹shell:
0x02提权:
查看home文件夹,发现存在robot用户,并且在其中发现登录密码:
Md5解密之后登录robot用户:
SUID特殊权限提权root:
参考博客:https://www.jianshu.com/p/71acd8dad454
https://www.cnblogs.com/Q–T/p/7864795.html
首先需要找到权限设置为SUID的可执行程序:
命令:find / -perm -4000 -type f 2>/dev/null
根据权限查找权限为4000(设置了SUID)的文件,文件类型为普通文件,将输出错误(2)重定向。
新技巧:Nmap交互模式提权–低版本的nmap中存在—interactive参数,可以进入交互模式,并且可以执行命令。