Vulnhub介绍:
Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤。
1.netdiscover 探测靶机ip地址
2.nmap -sS -A -p- +靶机ip 对靶机进行端口服务扫描
3.查看一下80端口网页发现并没有什么卵用
4.dirb http://+靶机ip 目录扫描
发现并没有什么卵用
5.我们上面的端口扫描有个31337端口可以尝试看看它有什么作用
我们来查看它的源代码
发现有base64
耶耶耶~~
可以解码了
echo “ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=” | base64 -d
可以看到解密后信息为:echo一段短句进入了Cypher.matrix文件中!!
5.那我们来尝试访问Cypher.matrix网页,发现存在一个.bak文件,我们直接下载,用记事本打开后发现为BF编码(brainfuck编码)
我们利用在线网站(https://www.splitbrain.org/services/ook)解码得到文本内容:
大体意思是:可以使用guest用户登录matrix,但是密码k1ll0rXX
忘记了最后两位
6.我们可以使用kali自带crunch字典生成工具生成密码字典,密码一共8位,因为已知道6位了
cat /usr/share/crunch/charset.lst 选择要使用的crunch字典字符集范围
生成8位字符字典,-f 指定字符集,-t 插入小写字符
crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric -t k1ll0r@@ > pass.dic
7.然后我们再来使用hydra九头蛇工具爆破ssh账号密码:
-l 指定用户guest ,-P 指定字典 ,-f 爆破密码成功后停止
-o将爆破成功信息保存到文件中
得到ssh账号密码: guest k1ll0r7n
ssh连接靶机
进去之后发现是受限制的shell rbash
但尝试了很多命令发现只有vi命令可以试用
但是还是发现存在很多命令不可使用,原因是没有增加环境变量
我们来增加环境变量:
export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
然后提权sudo su root
输入密码,成功提权至root!!! (没错小恐龙的眼睛都睁开了还有什么理由没提到权吗!!)
然后我们切换到主目录下,就得到flag.txt啦
接着就就就完成啦 嘻嘻