Machine_Matrix渗透
Matrix——这名字取得很黑客,该靶机中的很多语句确实是黑客帝国中的原话
信息收集
靶机IP:192.168.8.132
nmap全端口扫
nmap -sS -Pn -A -p- -n 192.168.8.132
1
第一次遇到
31337/tcp open http SimpleHTTPServer 0.6 (Python 2.7.14)
该端口服务
看来该web服务是python环境
web信息收集
2首页貌似有提示,“Follow the White Rabbit ”
跑目录在http://192.168.8.132/assets/img/
中发现一张 大白兔 图片
http://192.168.8.132/assets/img/p0rt_31337.png
哇,图片名字是 p0rt_31337,很明显是在提示 31337
端口
直接访问:http://192.168.8.132:31337/
cyphre,这是又要解密的意思咯,别忘了“右键大法”查看源码
4
ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=
拿去base64解码为:
echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix
5
访问
http://192.168.8.132:31337/Cypher.matrix
,直接down下一个 Cypher.matrix
文件6
百度下说是BF码(brainfuck)
拿去
https://www.splitbrain.org/services/ook
在线解码为:
You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.
7
全文翻译过来的意思就是“用guest登录,密码为k1ll0rXX,后两位要枚举破解”
pydictor字典生成
生成以“k1ll0r”为前缀,后缀任意两位的字典列表
以下介绍一款黑客字典生成器pydictor,
git地址:https://github.com/LandGrey/pydictor
python pydictor.py -base dLc --len 2 2 --head k1ll0r
8
看一下生成的密码本:
9
hydra爆破登录
以“guest”为账号,用hydra进行爆破登录ssh
hydra -l guest -P base_141052.txt ssh://192.168.8.132
10
爆破成功,密码:k1ll0r7n
绕过rbash提权
ssh guest@192.168.8.132
11
以guest登录后,发现很多命令(cd、ls、/、id、python等)没法使用
如果bash以rbash名称启动,或者启动时使用了-r选项,那么它成为受限的 shell即Restricted Shell。 受限的 shell 一般用来建立一个比标准的 shell 受到更多控制的环境,与一般标准shell的区别在于会限制执行一些行为
如今网络安全行业越来越规范,我们还想直接获取到未限制的shell是件很困难的事情,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令。
但意外的是发现vi
和 export
命令可以使用
export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量
在vi
编辑器中,输入
!/bin/bash
13
将
/bin/bash
导出到shell
环境变量,
将/usr/bin
目录导出到PATH
环境变量:
export SHELL=/bin/bash:$SHELL
export PATH=/usr/bin:$PATH
进入root文件夹下读取flag,sudo su
没法执行,
再将/bin
导出到PATH环境变量中
export PATH=/bin:$PATH
14
提权成功,get flag!!!
总结
该靶机有点意思哈,用黑客帝国的名字Matrix。
1、渗透过程中要非常敏感高位端口,如本靶机的31337端口
2、熟练解码、爆破等
3、提权在本靶机会比较新颖,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令,如rbash;发现了echo、vi和export命令可用,便能用/bin/bash
环境变量绕过rbash提权
Machine_Matrix渗透靶机下载百度云
链接:https://pan.baidu.com/s/1QBfujkkXQF9PUZGNeDdtLw
提取码:qnia
网友评论