找回密码
 立即注册
首页 业界区 科技 vulnyx Robot writeup

vulnyx Robot writeup

笃扇 2025-7-5 14:42:44
信息收集

arp-scan

1.png

nmap

2.png

获取userFlag

先去80端口上看一下
3.png

只有一张图片,这个图片出自于《黑客军团》这部美剧,图片上的人是该剧的男主。如果整个web只有一张图片,那么该图片中应该是隐藏有信息的,把它wget下来
4.png

然后 exiftool 先看一下详细信息
5.png

访问这个目录
6.png

还是一张图片,但这个图片里就没有什么隐藏信息了。仔细看一下这个目录,很容易能够识别出back这个单词,所以该目录下可能存在备份文件,我手动试了www.zip和www.bak无反应,所以这里应该还是需要fuzz一下
  1. gobuster dir -u http://192.168.43.167/B4ckUp_3LLi0t/ -w ../dict/dicc.txt -x.bak --no-error -b 404,403
复制代码
7.png

出来了一个connect.bak,wget下来然后cat一下
8.png

发现了mongodb的链接信息,而之前nmap的时候发现主机开启了27017端口,该端口的默认服务就是mongodb,所以mongodb里应该有进一步的信息,接下来的思路就是连接上去然后看一下里面的数据
  1. mongo --host 192.168.43.167 --port 27017
复制代码
9.png

这样连上来的时候因为我们没有还输入用户名和密码,所以是看不到目标数据库中的数据的,这个test是mongodb中的一个默认数据库。接下来的话就是选择数据库,然后进行用户认证
  1. use elliot
  2. db.auth('mongo','m0ng0P4zz')
复制代码
10.png

返回1就表示认证成功了,后面就看数据库中有哪些表,然后表中有哪些数据了,具体的命令可以通过help查看
11.png

可以看到表中的数据是关于elliot(男主的名字)的个人信息,有经验的话就能想到需要通过这些个人信息生成一个字典,然后通过这个字典来跑elliot用户的密码。这里可以通过 cupp 来生成密码字典
  1. cupp -i
复制代码
没有用到的选项直接回车即可
12.png

这样就生成了一个密码字典,然后通过hydra去跑
13.png

拿到账密了,ssh上去
14.png

然后去家目录下就可以拿到userflag了
userflag:40d8c240d5151fa312d6f172b636a12a
获取rootFlag

sudo -l 看一下
15.png

直接切过去,然后再sudo -l看一下
16.png
  1. sudo -u angela python3 -c 'import os;os.system("/bin/bash")'
复制代码
17.png

这个直接到GTFobins上找方案
18.png

19.png

GTFobins上没有,看一下这个命令的帮助文档
20.png

好像可以直接执行程序
21.png

然后去/root下就可以拿到rootflag了
rootflag:59d16127fbdecc2832a98726efe3af85
 

来源:豆瓜网用户自行投稿发布,如果侵权,请联系站长删除

相关推荐

您需要登录后才可以回帖 登录 | 立即注册