vulnhub靶机实战——Matrix_1

靶机下载地址:https://download.vulnhub.com/matrix/Machine_Matrix.zip
环境:Vmware 15虚拟机软件
Kali的IP地址:192.168.150.129
Matrix靶机地址:192.168.150.130

Matrix靶机、Kali添加至“仅主机模式”,ip addr 查看Kali的IP地址为:192.168.150.129
在这里插入图片描述
使用nmap扫描192.168.150.0/24网段发现靶机IP地址:192.168.150.130

nmap -sP 192.168.150.0/24 -oN namp150.sP

在这里插入图片描述
全面扫描靶机已开放的端口,发现130靶机已开启22、80、31337端口,并且80和31337端口监听http服务,22端口监听ssh服务

nmap -A 192.168.150.130 -p- -oN nmap150.A

在这里插入图片描述
浏览器访问http://192.168.150.130
网站中间部分显示:Follow the Whilte Rabbit,应该是提示
在这里插入图片描述
查看网页源码,发现一张名为“p0rt_31337.png”的图片,在扫描端口时发现31337端口,说不定有联系
在这里插入图片描述
打开“p0rt_31337.png”这张图片,是一只白兔子,和“Follow the Whilte Rabbit”有关,提示我们应该连接31337端口
在这里插入图片描述
浏览器地址栏:http://192.168.150.130:31337
网页中间提示:Cypher(暗号),+ You know… I know this steak doesn’t exist. I know when I put it in my mouth; the Matrix is telling my brain that it is juicy, and delicious. After nine years… you know what I realize? Ignorance is bliss(你知道的。。我知道这牛排不存在。我知道当我把它放进嘴里时,母体告诉我的大脑它是多汁的,美味的。九年后…你知道我知道什么吗?无知是福)
这个页面提示暗号,所以应该可以找到提示
在这里插入图片描述
查看网页源码,会发现一串字符串很特殊,仔细观察后会发现是base64编码加密
在这里插入图片描述

ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=

对字符串进行base64解码:

echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix

在这里插入图片描述
发现使用echo命令将一句话写入到了“Cypher.matrix”这个文件中,这个文件应该是提示

尝试在浏览器地址栏输入:http://192.168.150.130:31337/Cypher.matrix
回车后,发现Cypher.matrix文件可以下载
在kali使用:wget http://192.168.150.130:31337/Cypher.matrix下载
在这里插入图片描述
使用file命令查看文件类型:file Cypher.matrix,文件是text文本
在这里插入图片描述
使用cat命令查看Cypher.matrix文本内容:cat Cypher.matrix,文本内容是brainfuck编码
在这里插入图片描述
在线网站(https://www.splitbrain.org/services/ook)解码得到文本内容:

You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.

大体意思是:可以使用guest用户登录matrix,但是密码k1ll0rXX忘记了最后两位
在这里插入图片描述
使用kali自带crunch字典生成工具生成密码字典,密码一共8位,已知6位
cat /usr/share/crunch/charset.lst 选择要使用的crunch字典字符集范围
选择使用 lalpha-numeric 字符范围,包括a-z0-9
在这里插入图片描述
生成8位字符字典,-f 指定字符集,-t 插入小写字符

crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric -t k1ll0r@@ > pass.dic

在这里插入图片描述
已知guest用户,有8位密码字典,使用hydra工具通过连接ssh服务爆破密码

hydra -l guest -P pass.dic ssh://192.168.150.130 -f -vV -o hydra.ssh

-l 指定用户guest ,-P 指定字典 ,-f 爆破密码成功后停止
-vV 显示详细过程 -o将爆破成功信息保存到文件中
找到密码: [22][ssh] host: 192.168.150.130 login: guest password: k1ll0r7n
在这里插入图片描述
ssh连接matrix靶机

ssh guest@192.168.150.130

在这里插入图片描述
ssh连接到靶机后,发现是受限制的shell rbash,只有vi命令可以使用
在这里插入图片描述
使用vi命令打开编辑器,在末行模式下输入:!/bin/bash
在这里插入图片描述
可以从rbash下突破到bash下
在这里插入图片描述
但是一些命令还是无法使用,原因是没有设置环境变量
在这里插入图片描述
设置$PATH:export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
在这里插入图片描述
使用 sudo su root ,尝试输入guest密码k1ll0r7n,能够成功切换到root用户
cd /root 进入root用户家目录下,得到flag.txt
在这里插入图片描述
成功拿到root权限,提权成功!

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Raven: 2是一台中级难度的boot2root虚拟机,目标是获取四个标志(flag)。Raven Security在多次遭受入侵后,采取了额外措施来加固他们的web服务器,以防止黑客入侵。你可以在Vulnhub上找到Raven: 2的ova文件,并使用VirtualBox打开。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* [vulnhub靶机raven2](https://blog.csdn.net/weixin_52450702/article/details/127811079)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *2* [vulnhub靶机——RAVEN: 2](https://blog.csdn.net/qq_44029310/article/details/126491848)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] - *3* [Vulnhub靶机系列:Kioptrix: Level 1.2 (#3)](https://download.csdn.net/download/weixin_38717843/14052717)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 33.333333333333336%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值