0x01 信息收集
nmap -A -T4 -p- 10.x.x.x
开放了22、80、31337端口,31337而且好像是python开的HTTP服务。访问80和31337都是一样的页面。
查看源代码,发现有一段好像是base64编码,解码看看
解码后,写入了一段话到Cypher.matrix文件上
0x02 web渗透
我们直接访问这个文件,可以直接下载
一看这个就是CTF中的ook(Brainfuck)加密
解出来是一段文字
您可以以来宾身份进入矩阵,密码为k1ll0rXX
注意:实际上,我忘记了最后两个字符,所以我将其替换为XX。请尝试您的运气,并找到正确的密码字符串。
直接就生成一个密码字典,可以用kali的crunch,我比较懒,直接用易优生成一个两位数的小写字母+数字的密码,并用修改功能把前面的字符串加上
就得到了这样的字典
然后使用guest爆破ssh
hydra -l guset -w 10 -vV -P /root/superdic1.txt -t 16 -f 10.x.x.x ssh
爆破出账号密码:guest|k1ll0r7n
0x03 权限提升
直接ssh登陆,登上去发现连个ls命令都没有,好像常用命令也用不了,受到了-rbash的限制
慢慢尝试,发现vi命令可以使用,百度搜了一下,好像用vi也可以提权,百度可以搜rbash绕过
用vi提权后ls可以使用,但是su啥的也不行
找了一篇提权文章,使用这个方法可以
http://t.zoukankan.com/zaqzzz-p-12075132.html
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin
密码就是上面爆破的密码,直接就切换到root了
原文始发于微信公众号(暗魂攻防实验室):【渗透测试】Vulnhub靶场之Machine_Matrix
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论