美文网首页渗透攻防实战
Machine_Matrix渗透实战

Machine_Matrix渗透实战

作者: 城市烈人 | 来源:发表于2019-01-23 16:29 被阅读129次

Machine_Matrix渗透
Matrix——这名字取得很黑客,该靶机中的很多语句确实是黑客帝国中的原话

信息收集

靶机IP:192.168.8.132

nmap全端口扫

nmap -sS -Pn -A -p- -n 192.168.8.132
1
第一次遇到 31337/tcp open http SimpleHTTPServer 0.6 (Python 2.7.14)该端口服务

看来该web服务是python环境

web信息收集

2
首页貌似有提示,“Follow the White Rabbit ”

跑目录在http://192.168.8.132/assets/img/中发现一张 大白兔 图片

http://192.168.8.132/assets/img/p0rt_31337.png

哇,图片名字是 p0rt_31337,很明显是在提示 31337端口

直接访问:http://192.168.8.132:31337/

3
cyphre,这是又要解密的意思咯,别忘了“右键大法”查看源码
4
ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=

拿去base64解码为:

echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix
5
访问http://192.168.8.132:31337/Cypher.matrix,直接down下一个 Cypher.matrix文件
6
百度下说是BF码(brainfuck)
拿去https://www.splitbrain.org/services/ook在线解码为:
You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.
7
全文翻译过来的意思就是“用guest登录,密码为k1ll0rXX,后两位要枚举破解

pydictor字典生成

生成以“k1ll0r”为前缀,后缀任意两位的字典列表

以下介绍一款黑客字典生成器pydictor

git地址:https://github.com/LandGrey/pydictor

python pydictor.py -base dLc --len 2 2 --head k1ll0r
8

看一下生成的密码本:


9

hydra爆破登录

以“guest”为账号,用hydra进行爆破登录ssh

hydra -l guest -P base_141052.txt ssh://192.168.8.132
10
爆破成功,密码:k1ll0r7n

绕过rbash提权

ssh guest@192.168.8.132
11

以guest登录后,发现很多命令(cd、ls、/、id、python等)没法使用

如果bash以rbash名称启动,或者启动时使用了-r选项,那么它成为受限的 shell即Restricted Shell。 受限的 shell 一般用来建立一个比标准的 shell 受到更多控制的环境,与一般标准shell的区别在于会限制执行一些行为

如今网络安全行业越来越规范,我们还想直接获取到未限制的shell是件很困难的事情,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令。

但意外的是发现viexport命令可以使用

12
export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量

vi编辑器中,输入

!/bin/bash
13
/bin/bash导出到shell环境变量,

/usr/bin目录导出到PATH环境变量:

export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH

进入root文件夹下读取flag,sudo su没法执行,

再将/bin导出到PATH环境变量中

export PATH=/bin:$PATH
14

提权成功,get flag!!!

总结

该靶机有点意思哈,用黑客帝国的名字Matrix。
1、渗透过程中要非常敏感高位端口,如本靶机的31337端口
2、熟练解码、爆破等
3、提权在本靶机会比较新颖,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令,如rbash;发现了echo、vi和export命令可用,便能用/bin/bash 环境变量绕过rbash提权

Machine_Matrix渗透靶机下载百度云
链接:https://pan.baidu.com/s/1QBfujkkXQF9PUZGNeDdtLw
提取码:qnia

相关文章

  • Machine_Matrix渗透实战

    Machine_Matrix渗透Matrix——这名字取得很黑客,该靶机中的很多语句确实是黑客帝国中的原话 信息收...

  • 《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下

    《Web渗透技术及实战案例解析.pdf》PDF高清完整版-免费下载 《Web渗透技术及实战案例解析.pdf》PDF...

  • 渗透实战:内网域渗透

    前言 本文记录了一次针对具有二层内网的域环境进行渗透测试的过程,文中涉及了内网域渗透的基本方法、思路和技巧。交替使...

  • MERCY渗透实战

    信息收集 开放的端口服务有: smb枚举探测 139和445的共享服务端口,用enum4linux探测一下 发现q...

  • Sedna渗透实战

    靶机IP:192.168.8.153任务:获取4个flag分别在shell,root,还有靶机中 这个靶机开放了好...

  • RootThis渗透实战

    靶机ip:192.168.8.150 nmap扫端口 单单只开放了80 web服务端口 dir爆目录 小字典不够用...

  • eric渗透实战

    靶机IP :192.168.56.103 nmap扫 靶机比较简单,只开启了22和80端口 nmap探测到了192...

  • SolidState渗透实战

    靶机IP:192.168.218.147 nmap全端口扫 靶机开了一些不明端口 跑目录没发现什么 邮箱渗透 nm...

  • HackInOS渗透实战

    HackInOS渗透实战 该靶机很好玩,上马getshell,msf内网穿透,docker提权,简直帅炸了,无奈我...

  • WebDeveloper 渗透实战

    靶机IP:192.168.56.104 kali IP:192.168.56.101 nmap全扫 web渗透 既...

网友评论

    本文标题:Machine_Matrix渗透实战

    本文链接:https://www.haomeiwen.com/subject/ycqsjqtx.html