type
status
date
slug
summary
tags
category
icon
password
Status
Due date
Sep 16, 2023 03:06 AM
Progress
nmap to scan the services


gobuster for web diretory enumerate

first, we can look at the robots.

Get the first key and the dictionary file.


Now, we can see the wordpress login website. Using to Enumerate the website.






Using to brute force the user called Elliot password with dictionary file.
下載下來的dictionary內有多個重複值,先移除重複值,免得跑到天荒地老。

Or using
Using to catch the parameters/headers. brute force the username & password
Success login

這邊用改themes的方式進行,Using pentestmoncky php reverse shell, 複製到Archives.php或404.php都可以,改成自己的攻擊機及監聽的port後,upload file.


啟用reverse shell,連線到剛剛所改的php




若是不知道是什麼hash,可以用 來猜可能的編碼。
因為這邊有給raw-md5,故直接用 去破

取得/bin/bash
change to user robot, 取得flag2

找出可執行root權限的檔案
找到nmap可以試試,去看GTOBins

嘗試使用下方script,仍是robot


其nmap版本3.81介於2.02-5.21之間,使用下方script嘗試

找到flag3

Reference

- 作者:ji3g4gp
- 連結:https://gpblog.vercel.app//article/Try-Hack-Me-Mr-Robot
- 著作權:本文採用 CC BY-NC-SA 4.0 許可協議,轉載請註明出處。