TryHackMe | Mr Robot CTF

信息收集

nmap扫一下端口,开了Web服务和ssh服务

1679807794155.png

访问Web服务,给了一个虚拟终端

1679807640463.png

给了几个可以执行的命令,执行什么命令就会跳转到相应的路由。

执行wakeup...... 看个小电影,还挺炫酷的🤣🤣🤣

1679808020746.png

但是没什么用,dirsearch扫一下

发现是wordpress的站点,并且robots.txt给了一个字典和key1:073403c8a58a1f80d943455fb30724b9

1679808192961.png
1679808333301.png

爆破用户名密码

尝试用这个字典爆破一下用户名和密码

1679808391405.png

用户名为:Elliot

1679809157538.png

密码为:ER28-0652

1679809134173.png

Getshell

修改主题文件,反弹shell

1679809966464.png
1679809943464.png
1679810125449.png
1679810109497.png

现在我们得到了robot用户的密码,让我们切换到robot用户,在此之前,先来获得一个交互式的TTY Shell

1679810367511.png
1679810460494.png

成功切换到robot用户,并获取key2: 822c73956184f694993bede3eb39f959

1679810490713.png

suid提权

1679810687709.png
1679810759276.png
nmap --interactive
nmap> !sh
1679810778472.png

成功提权,拿到key3: 04787ddef27c3dee1ee161b21670b4e4

1679810844053.png