--- tags: MrRobot --- # Mr.Rotot 任务通关总结 我们获取了三个 Key ,并对系统进行了 root 。 ![](https://hackmd.io/_uploads/S1WUFhfN2.png) 这个任务从获取 IP 地址开始,通过分析 WordPress 服务获取其泄漏的敏感信息,再到 Brute Forcing 获取管理员帐户信息,再通过管理员帐户植入的[admin shell](https://www.rapid7.com/db/modules/exploit/unix/webapp/wp_admin_shell_upload) 进入到系统 shell ,从文件中获取到泄漏的敏感的用户信息(即使是加密的),最后通过设置了 SUID 的系统应用的漏洞将权限提升到 root ,从而控制了整个系统。 如果这是一次实战,我们将能够造成更大的破坏。 这一系列 Hack 技术的实践,我学到了系统安全相关的宝贵的经验。 我将继续完成更多 VulnHub 挑战。