渗透测试之靶机试炼(三)

靶机简介

靶机下载地址:
https://download.vulnhub.com/matrix/Machine_Matrix.zip.torrent
运行环境:
VirtualBox

攻击测试机环境
kali
win 10

工具简介
burpsuite
nmap
crunch
hydra
vi
dirb

靶机网卡设置:

三台虚拟主机在同一局域网即可
作者这里直接将靶机桥接到win 10 和kali虚拟机所在网段。
在这里插入图片描述

信息收集

首先需要找到目标主机ip,直接使用nmap主机发现功能。
命令:nmap -v 10.211.55.0/24
在这里插入图片描述主机开放了22、80、31337端口,先查看一下80端口。
在这里插入图片描述查看了一下源码,也没有发现什么,直接使用工具进行目录爆破。
命令: dirb http://10.211.55.21
在这里插入图片描述发现一个index页面及一个assets目录,查看目录发现存在目录遍历。
在这里插入图片描述信息收集一波,发信img目录下有一张图片,提示端口31337和之前nmap扫到的一样。
在这里插入图片描述尝试访问该端口
在这里插入图片描述和主页差不多,没有可用信息,不过在源码内发现一串base64编码的字符串。
在这里插入图片描述进行base64解码。利用burpsuite的decoder模块。
在这里插入图片描述根据提示,我们访问Cypher.matrix,下载该文件,打开发现时加密的信息,经过百度是brainfuck加密,在ctf中常见的加密方式。
在这里插入图片描述百度解密工具,找到一个在线网站
http://esoteric.sange.fi/brainfuck/impl/interp/i.html
在这里插入图片描述根据解密出来的信息知道,可以用guest账户登录,密码为k1ll0rXX,后两位未知,那么我们就利用这些生成一个密码字典。
命令:crunch 8 8 -t k1ll0r%@ > pass.txt
在这里插入图片描述然后使用hydra进行ssh密码爆破
命令:hydra -l guest -P /root/pass.txt 10.211.55.21 ssh
在这里插入图片描述

rbash绕过

得到密k1ll0r7n,使用ssh进行连接。连接成功后发现执行不了常规命令
在这里插入图片描述经过测试发现vi命令可以使用,百度vi命令用法及其一些特殊用法。
输入vi打开编辑器,输入shift+:然后输入/bin/bash,
在这里插入图片描述然后我们将/bin/bash导出到shell环境变量,将“/usr/bin”目录导出到PATH环境变量。然后执行命令,成功。
在这里插入图片描述
直接使用sudo su命令切换权限
在这里插入图片描述未找到su命令,这里我们将“/bin”导出到PATH环境变量中再试试。
在这里插入图片描述

  • 0
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值