Machine_matrix靶机渗透

时间:2022-07-23
本文章向大家介绍Machine_matrix靶机渗透,主要内容包括其使用实例、应用技巧、基本知识点总结和需要注意事项,具有一定的参考价值,需要的朋友可以参考一下。

环境:

  • 攻击机: 192.168.8.128
  • 靶机: 192.168.8.133

打开网站后,看到只是一个很简单的html而已,源文件中也没有多余的字符

用nmap -sV扫描靶机后,发现开放了31337端口,而且还是python开启的SimpleHttp

其实这里图片的文件名已经给了端口的提示了

打开31337端口后的页面,特效变多了,而且多出了新的提示(靶机里面的所有梗都是来自黑客帝国)查看源代码,发现一串base64编码过的东西

拎去解码看

echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix

忽略echo的内容,这串东西是>到了Cypher.matrix这个文件,所以这个文件是存在的,直接下载下来看看

一开始拿去浏览器的console中尝试运行了一下,发现不行,Google查询了一下这个字符串,发现是 Brainfuck这个编码

解码后可得到

You can enter into matrix as guest, with password k1ll0rXX Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.

这里挺坑的。他说密码是k1ll0rXX,首先,你在网页上看1和l差不多,就很绝望,而且XX他忘记了,所以你得写一个脚本来爆破

我这里先用kali生成两位数的密码

然后再用FTP将文件传出来,再写一个python脚本生成完整的密码

f = open("pass.txt")
pass_file = open("new_pass.txt","r+")
line = f.readline()
while line:
    print (line,) #后面跟,忽略换行符
    pass_file.write("k1ll0r"+line)
    line = f.readline()
pass_file.close()
f.close()

放到kali里面用hydra爆破ssh

获得用户 guest的密码 k1ll0r7nSSH上去后,发现这个用户是什么命令都用不了,很给力

利用export查看系统变量,看是哪里的问题

发现是/bin/rbash这个文件限制了权限

稍微尝试了一下,发现echo是可以用的,可以利用echo 来输出目录文件

/home/guest/prog/目录下,找到了vi,现在可以通过vi来绕过rbash的限制了

打开vi编辑器,输入 :!/bin/bash

现在可以使用ls这些命令了 接着利用find命令,查找系统上运行的所有SUID可执行文件

找到了sudo这个命令是可以用的 guest是可以直接变成root的,但是没有su命令(也许改名了),所以直接sudo去看root目录下flag名为什么

找到后,直接用vi打开查看

完成