【渗透测试】Vulnhub靶场之Machine_Matrix

admin 2022年6月8日15:49:14评论41 views字数 890阅读2分58秒阅读模式
【渗透测试】Vulnhub靶场之Machine_Matrix

【渗透测试】Vulnhub靶场之Machine_Matrix



【渗透测试】Vulnhub靶场之Machine_Matrix


0x01 信息收集

nmap -A -T4 -p-  10.x.x.x

【渗透测试】Vulnhub靶场之Machine_Matrix

开放了22、80、31337端口,31337而且好像是python开的HTTP服务。访问80和31337都是一样的页面。

【渗透测试】Vulnhub靶场之Machine_Matrix

查看源代码,发现有一段好像是base64编码,解码看看

【渗透测试】Vulnhub靶场之Machine_Matrix

解码后,写入了一段话到Cypher.matrix文件上

【渗透测试】Vulnhub靶场之Machine_Matrix


0x02 web渗透

我们直接访问这个文件,可以直接下载

【渗透测试】Vulnhub靶场之Machine_Matrix

一看这个就是CTF中的ook(Brainfuck)加密

【渗透测试】Vulnhub靶场之Machine_Matrix

解出来是一段文字

您可以以来宾身份进入矩阵,密码为k1ll0rXX
注意:实际上,我忘记了最后两个字符,所以我将其替换为XX。请尝试您的运气,并找到正确的密码字符串。

直接就生成一个密码字典,可以用kali的crunch,我比较懒,直接用易优生成一个两位数的小写字母+数字的密码,并用修改功能把前面的字符串加上

【渗透测试】Vulnhub靶场之Machine_Matrix

就得到了这样的字典

【渗透测试】Vulnhub靶场之Machine_Matrix

然后使用guest爆破ssh

hydra -l guset -w 10 -vV -P /root/superdic1.txt -t 16 -f 10.x.x.x ssh

爆破出账号密码:guest|k1ll0r7n


0x03  权限提升

直接ssh登陆,登上去发现连个ls命令都没有,好像常用命令也用不了,受到了-rbash的限制

【渗透测试】Vulnhub靶场之Machine_Matrix

慢慢尝试,发现vi命令可以使用,百度搜了一下,好像用vi也可以提权,百度可以搜rbash绕过

【渗透测试】Vulnhub靶场之Machine_Matrix

用vi提权后ls可以使用,但是su啥的也不行

【渗透测试】Vulnhub靶场之Machine_Matrix

找了一篇提权文章,使用这个方法可以

http://t.zoukankan.com/zaqzzz-p-12075132.html
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin

【渗透测试】Vulnhub靶场之Machine_Matrix

密码就是上面爆破的密码,直接就切换到root了

【渗透测试】Vulnhub靶场之Machine_Matrix



【渗透测试】Vulnhub靶场之Machine_Matrix

【渗透测试】Vulnhub靶场之Machine_Matrix

【渗透测试】Vulnhub靶场之cybox-1.1

【漏洞复现】Microsoft Office RCE-"Follina" MSDT漏洞复现

【渗透测试】Vulnhub靶场之Node

【渗透测试】Vulnhub靶场之Catch Me If You Can


【渗透测试】Vulnhub靶场之Machine_Matrix
【渗透测试】Vulnhub靶场之Machine_Matrix
微信搜一搜
【渗透测试】Vulnhub靶场之Machine_Matrix
暗魂攻防实验室


原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Vulnhub靶场之Machine_Matrix

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年6月8日15:49:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   【渗透测试】Vulnhub靶场之Machine_Matrixhttps://cn-sec.com/archives/1097687.html

发表评论

匿名网友 填写信息