vulnhub靶场,Machine_Matrix1

vulnhub靶场,Machine_Matrix1

环境准备

靶机下载地址:https://www.vulnhub.com/entry/matrix-1,259/
攻击机:kali(192.168.109.128)
靶机:Machine_Matrix1(192.168.109.164)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式

信息收集

使用arp-scan确定目标靶机

确定目标靶机IP地址为192.168.109.164
使用nmap扫描查看目标靶机端口开放情况

开放端口:22、80、31337
浏览器访问目标靶机80端口

上面说什么跟着白色的兔子,可能是一个提示,页面也没有什么能点的地方
查看页面源代码看看

这里有一张图片很可疑,访问看看

这不就是网页首页说的兔子吗,观察url发现好像指向了31337端口,访问37337端口试试

也没有啥,继续查看源代码

这里貌似有一段使用base64加密后的密文,使用base64解密看看

解密之后发现网站存在Cypher.matrix文件,将他下载下来

查看其内容

貌似又是一种新的加密方式,但具体是哪种呢,用百度搜看看

查出来了,这是Brainfuck加密,将这串密文进行解密

解密出来的意思就是你可以使用guest用户进行登入,而且已经密码为k1ll0rXX,最后两位数需要进行枚举

渗透过程

根据密码特征猜测最后两位密码很有可能就是数字加小写字母
所以使用kali的crunch工具生成字典

crunch 8 8 -t k1ll0r%@ -o /tmp/pass.txt
参数解释
8 8:密码最小长度和最大长度
-t:使用特殊符号
%:全部为数字
@:全部为小写字母
-o:输入到指定文件


查看生成的字典

使用hydra进行暴力破解

hydra -l guest -P /tmp/pass.txt ssh://192.168.109.164


使用ssh进行远程连接

权限提升

查看用户的sudo权限

可以看到命令被限制了,双击tab查看现在能用的命令

虽然屏幕上回显了这么多命令,但经过测试发现实际上能用的只用vi和export命令
export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量
首先在vi编辑器中输入!/bin/bash绕过bash

将/bin/bash导出到shell环境变量,
将/usr/bin目录导出到PATH环境变量

export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH


再次查看用户的sudo权限

可以看到当前用户是可以直接切换为root,直接使用sudo -i命令切换为root

查看当前文件夹下的所有文件,成功获得flag,靶机Machine_Matrix1渗透结束

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

super 硕

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值