欢迎来到 无奈人生 安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

Mr.Robot靶机实战演练

来源: 作者: 时间:2019-02-24 21:00 点击: 我要投稿
广告位API接口通信错误,查看德得广告获取帮助

前言
靶机主题来自美剧《黑客军团》,这是一部传达极客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精神分裂,整部剧的情节都较为压抑,有点类似于电影《搏击俱乐部》中双重人格的斗争。
虽然有影视色彩的加成,但是剧中的黑客技术细节还是足够真实的,起码符合常规的入侵渗透思路,强烈推荐该剧。
本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限。

 
环境配置
靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
我使用的是VMware,导入ova文件,NAT方式连接后靶机自动获取IP
本次实战:
靶机IP:192.168.128.142
攻击机IP:192.168.128.106
 
实战演练
nmap开路,IP发现:

端口发现,服务版本探测:
nmap -sV -O 192.168.128.142

开启了三个端口,发现web端口:80,443


查看源码没有发现可用信息,用dirb跑目录:


发现有robots.txt文件,访问http://192.168.128.142/robots.txt

发现两个文件,访问发现第一个目录里是一个密码字典,第二个像是一个密码哈希,这是第一个key
073403c8a58a1f80d943455fb30724b9



密码哈希无法爆破,字典也先放着后面用,现在用nikto扫描,看看有没有可用漏洞:

发现有wordpress服务,之前dirb扫目录也发现了wordpress登录页面
http://192.168.128.142/wp-login

发现wordpress服务,用wpscan扫描网站,只有登录页面,并没有发现什么可用漏洞

在登录页面随便输入之前字典中的用户,发现可以枚举用户名:

用burp枚举出了两个用户名:

用elloit作为用户名,再挂上这个字典跑密码:

跑了好久,终于跑出密码:ER28-0652,字典实在太大了,对字典做了筛选为了截图方便就把重新跑了一遍

接下来就是获取权限了,登陆之后,依次点击apperance>editor>404.php

在kali找到php-reverse-shell.php,将其覆盖到404.php更改监听端口,IP

[1] [2]  下一页

前言
靶机主题来自美剧《黑客军团》,这是一部传达极客精神和黑客文化的上佳作品,不同于《硅谷》的搞笑风格,这部剧的主角Eliot患有精神分裂,整部剧的情节都较为压抑,有点类似于电影《搏击俱乐部》中双重人格的斗争。
虽然有影视色彩的加成,但是剧中的黑客技术细节还是足够真实的,起码符合常规的入侵渗透思路,强烈推荐该剧。
本次靶机有三个flag,难度在初级到中级,非常适合新手训练学习,不需要逆向技术,目标就是找到三个key,并且拿到主机root权限。

 
环境配置
靶机下载地址:https://www.vulnhub.com/entry/mr-robot-1,151/
我使用的是VMware,导入ova文件,NAT方式连接后靶机自动获取IP
本次实战:
靶机IP:192.168.128.142
攻击机IP:192.168.128.106
 
实战演练
nmap开路,IP发现:

内容来自无奈安全网

端口发现,服务版本探测:
nmap -sV -O 192.168.128.142

开启了三个端口,发现web端口:80,443


查看源码没有发现可用信息,用dirb跑目录:

本文来自无奈人生安全网
发现有robots.txt文件,访问http://192.168.128.142/robots.txt

发现两个文件,访问发现第一个目录里是一个密码字典,第二个像是一个密码哈希,这是第一个key
073403c8a58a1f80d943455fb30724b9



密码哈希无法爆破,字典也先放着后面用,现在用nikto扫描,看看有没有可用漏洞:
本文来自无奈人生安全网

发现有wordpress服务,之前dirb扫目录也发现了wordpress登录页面
http://192.168.128.142/wp-login

发现wordpress服务,用wpscan扫描网站,只有登录页面,并没有发现什么可用漏洞

在登录页面随便输入之前字典中的用户,发现可以枚举用户名:

用burp枚举出了两个用户名:

用elloit作为用户名,再挂上这个字典跑密码:
本文来自无奈人生安全网


跑了好久,终于跑出密码:ER28-0652,字典实在太大了,对字典做了筛选为了截图方便就把重新跑了一遍

接下来就是获取权限了,登陆之后,依次点击apperance>editor>404.php

在kali找到php-reverse-shell.php,将其覆盖到404.php更改监听端口,IP
www.wnhack.com

[1] [2]  下一页 本文来自无奈人生安全网

。 (责任编辑:admin)
【声明】:无奈人生安全网(http://www.wnhack.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱472701013@qq.com,我们会在最短的时间内进行处理。