渗透测试之mrRobot

0x00 信息搜集

端口扫描:
渗透测试之mrRobot
开放了80和443端口,两个web服务都一样。22端口处于关闭状态。
目录扫描:
渗透测试之mrRobot
发现robots.txt文件:里面有一个字典,并且发现第一个key。
渗透测试之mrRobot
渗透测试之mrRobot
根据刚才的目录扫描判断是一个wordpress程序,wpscan上一波。字典应该是用来**wordpress密码的。
用户**失败:
渗透测试之mrRobot
这个地方有说license文件显示了账号密码,不过我没找到啊。。。
之后优化一下字典(去重,排序):sort filename | uniq > 1.txt
渗透测试之mrRobot
此处可以利用这个字典配合wordpress的登录位置提示进行用户**:渗透测试之mrRobot
渗透测试之mrRobot
密码**:
渗透测试之mrRobot
用虚拟机**贼慢,下次再也不用了。。。。

0x01 getshell

关于getshell:wordpress可以利用对主题、插件等的修改权限进行getshell
生成shell:
渗透测试之mrRobot
Wordpress对主题有修改权限,可以修改其中的文件,写入shell:
渗透测试之mrRobot
访问文件,msf监听端口,反弹shell:
渗透测试之mrRobot

0x02提权:

查看home文件夹,发现存在robot用户,并且在其中发现登录密码:
渗透测试之mrRobot
Md5解密之后登录robot用户:
渗透测试之mrRobot
SUID特殊权限提权root:
渗透测试之mrRobot
渗透测试之mrRobot
渗透测试之mrRobot
渗透测试之mrRobot
渗透测试之mrRobot
参考博客:https://www.jianshu.com/p/71acd8dad454
https://www.cnblogs.com/Q–T/p/7864795.html

首先需要找到权限设置为SUID的可执行程序:
命令:find / -perm -4000 -type f 2>/dev/null
根据权限查找权限为4000(设置了SUID)的文件,文件类型为普通文件,将输出错误(2)重定向。
渗透测试之mrRobot
渗透测试之mrRobot

渗透测试之mrRobot
新技巧:Nmap交互模式提权–低版本的nmap中存在—interactive参数,可以进入交互模式,并且可以执行命令。
渗透测试之mrRobot