vulnhub靶场,Machine_Matrix1
环境准备
靶机下载地址:https://www.vulnhub.com/entry/matrix-1,259/
攻击机:kali(192.168.109.128)
靶机:Machine_Matrix1(192.168.109.164)
下载好靶机之后直接使用VMware Workstation Pro虚拟机导入环境,启动即可,将网段设置为NAT模式
信息收集
使用arp-scan确定目标靶机
确定目标靶机IP地址为192.168.109.164
使用nmap扫描查看目标靶机端口开放情况
开放端口:22、80、31337
浏览器访问目标靶机80端口
上面说什么跟着白色的兔子,可能是一个提示,页面也没有什么能点的地方
查看页面源代码看看
这里有一张图片很可疑,访问看看
这不就是网页首页说的兔子吗,观察url发现好像指向了31337端口,访问37337端口试试
也没有啥,继续查看源代码
这里貌似有一段使用base64加密后的密文,使用base64解密看看
解密之后发现网站存在Cypher.matrix文件,将他下载下来
查看其内容
貌似又是一种新的加密方式,但具体是哪种呢,用百度搜看看
查出来了,这是Brainfuck加密,将这串密文进行解密
解密出来的意思就是你可以使用guest用户进行登入,而且已经密码为k1ll0rXX,最后两位数需要进行枚举
渗透过程
根据密码特征猜测最后两位密码很有可能就是数字加小写字母
所以使用kali的crunch工具生成字典
crunch 8 8 -t k1ll0r%@ -o /tmp/pass.txt
参数解释
8 8:密码最小长度和最大长度
-t:使用特殊符号
%:全部为数字
@:全部为小写字母
-o:输入到指定文件
查看生成的字典
使用hydra进行暴力破解
hydra -l guest -P /tmp/pass.txt ssh://192.168.109.164
使用ssh进行远程连接
权限提升
查看用户的sudo权限
可以看到命令被限制了,双击tab查看现在能用的命令
虽然屏幕上回显了这么多命令,但经过测试发现实际上能用的只用vi和export命令
export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量
首先在vi编辑器中输入!/bin/bash
绕过bash
将/bin/bash导出到shell环境变量,
将/usr/bin目录导出到PATH环境变量
export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH
再次查看用户的sudo权限
可以看到当前用户是可以直接切换为root,直接使用sudo -i
命令切换为root
查看当前文件夹下的所有文件,成功获得flag,靶机Machine_Matrix1渗透结束