vulnhub靶机实战--Matrix:1

Vulnhub介绍:
Vulnhub 是一个漏洞靶场平台,里面含有大量的靶场镜像,只需要下载虚拟机镜像,导入 VMWare 或者 VirtualBox 即可启动靶场,同时它还提供了 Docker 镜像,可以使用 Docker 直接启动靶场,大大简化了渗透测试人员在搭建各种漏洞靶场时的步骤。

靶机下载:
https://download.vulnhub.com/matrix/Machine_Matrix.zip

1.netdiscover   探测靶机ip地址

vulnhub靶机实战--Matrix:1_第1张图片

2.nmap -sS -A -p- +靶机ip          对靶机进行端口服务扫描

vulnhub靶机实战--Matrix:1_第2张图片

3.查看一下80端口网页发现并没有什么卵用

vulnhub靶机实战--Matrix:1_第3张图片

4.dirb http://+靶机ip    目录扫描

vulnhub靶机实战--Matrix:1_第4张图片

发现并没有什么卵用

5.我们上面的端口扫描有个31337端口可以尝试看看它有什么作用

vulnhub靶机实战--Matrix:1_第5张图片

我们来查看它的源代码

发现有base64

耶耶耶~~

vulnhub靶机实战--Matrix:1_第6张图片

可以解码了

echo “ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=” | base64 -d

可以看到解密后信息为:echo一段短句进入了Cypher.matrix文件中!!

5.那我们来尝试访问Cypher.matrix网页,发现存在一个.bak文件,我们直接下载,用记事本打开后发现为BF编码(brainfuck编码

vulnhub靶机实战--Matrix:1_第7张图片

vulnhub靶机实战--Matrix:1_第8张图片

我们利用在线网站(https://www.splitbrain.org/services/ook)解码得到文本内容:

vulnhub靶机实战--Matrix:1_第9张图片

vulnhub靶机实战--Matrix:1_第10张图片

大体意思是:可以使用guest用户登录matrix,但是密码k1ll0rXX忘记了最后两位

6.我们可以使用kali自带crunch字典生成工具生成密码字典,密码一共8位,因为已知道6位了

cat /usr/share/crunch/charset.lst   选择要使用的crunch字典字符集范围

vulnhub靶机实战--Matrix:1_第11张图片

生成8位字符字典,-f 指定字符集,-t 插入小写字符

crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric -t k1ll0r@@ > pass.dic

vulnhub靶机实战--Matrix:1_第12张图片

7.然后我们再来使用hydra九头蛇工具爆破ssh账号密码:

vulnhub靶机实战--Matrix:1_第13张图片

-l 指定用户guest ,-P 指定字典 ,-f 爆破密码成功后停止
-o将爆破成功信息保存到文件中

vulnhub靶机实战--Matrix:1_第14张图片

得到ssh账号密码: guest     k1ll0r7n

ssh连接靶机

进去之后发现是受限制的shell rbash

vulnhub靶机实战--Matrix:1_第15张图片

但尝试了很多命令发现只有vi命令可以试用

但是还是发现存在很多命令不可使用,原因是没有增加环境变量

vulnhub靶机实战--Matrix:1_第16张图片

vulnhub靶机实战--Matrix:1_第17张图片

我们来增加环境变量:

export PATH=/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

然后提权sudo su root

输入密码,成功提权至root!!!  (没错小恐龙的眼睛都睁开了还有什么理由没提到权吗!!)

vulnhub靶机实战--Matrix:1_第18张图片

然后我们切换到主目录下,就得到flag.txt啦

接着就就就完成啦 嘻嘻

vulnhub靶机实战--Matrix:1_第19张图片

vulnhub靶机实战--Matrix:1_第20张图片

你可能感兴趣的:(网络安全,linux,系统安全,安全)