美文网首页渗透攻防实战
Machine_Matrix渗透实战

Machine_Matrix渗透实战

作者: 城市烈人 | 来源:发表于2019-01-23 16:29 被阅读129次

    Machine_Matrix渗透
    Matrix——这名字取得很黑客,该靶机中的很多语句确实是黑客帝国中的原话

    信息收集

    靶机IP:192.168.8.132

    nmap全端口扫

    nmap -sS -Pn -A -p- -n 192.168.8.132
    
    1
    第一次遇到 31337/tcp open http SimpleHTTPServer 0.6 (Python 2.7.14)该端口服务

    看来该web服务是python环境

    web信息收集

    2
    首页貌似有提示,“Follow the White Rabbit ”

    跑目录在http://192.168.8.132/assets/img/中发现一张 大白兔 图片

    http://192.168.8.132/assets/img/p0rt_31337.png

    哇,图片名字是 p0rt_31337,很明显是在提示 31337端口

    直接访问:http://192.168.8.132:31337/

    3
    cyphre,这是又要解密的意思咯,别忘了“右键大法”查看源码
    4
    ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=
    

    拿去base64解码为:

    echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix
    
    5
    访问http://192.168.8.132:31337/Cypher.matrix,直接down下一个 Cypher.matrix文件
    6
    百度下说是BF码(brainfuck)
    拿去https://www.splitbrain.org/services/ook在线解码为:
    You can enter into matrix as guest, with password k1ll0rXX
    Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.
    
    7
    全文翻译过来的意思就是“用guest登录,密码为k1ll0rXX,后两位要枚举破解

    pydictor字典生成

    生成以“k1ll0r”为前缀,后缀任意两位的字典列表

    以下介绍一款黑客字典生成器pydictor

    git地址:https://github.com/LandGrey/pydictor

    python pydictor.py -base dLc --len 2 2 --head k1ll0r
    
    8

    看一下生成的密码本:


    9

    hydra爆破登录

    以“guest”为账号,用hydra进行爆破登录ssh

    hydra -l guest -P base_141052.txt ssh://192.168.8.132
    
    10
    爆破成功,密码:k1ll0r7n

    绕过rbash提权

    ssh guest@192.168.8.132
    
    11

    以guest登录后,发现很多命令(cd、ls、/、id、python等)没法使用

    如果bash以rbash名称启动,或者启动时使用了-r选项,那么它成为受限的 shell即Restricted Shell。 受限的 shell 一般用来建立一个比标准的 shell 受到更多控制的环境,与一般标准shell的区别在于会限制执行一些行为

    如今网络安全行业越来越规范,我们还想直接获取到未限制的shell是件很困难的事情,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令。

    但意外的是发现viexport命令可以使用

    12
    export命令用于设置或显示环境变量,在shell中执行程序时,shell会提供一组环境变量,export可新增,修改或删除环境变量

    vi编辑器中,输入

    !/bin/bash
    
    13
    /bin/bash导出到shell环境变量,

    /usr/bin目录导出到PATH环境变量:

    export SHELL=/bin/bash:$SHELL
    export PATH=/usr/bin:$PATH
    

    进入root文件夹下读取flag,sudo su没法执行,

    再将/bin导出到PATH环境变量中

    export PATH=/bin:$PATH
    
    14

    提权成功,get flag!!!

    总结

    该靶机有点意思哈,用黑客帝国的名字Matrix。
    1、渗透过程中要非常敏感高位端口,如本靶机的31337端口
    2、熟练解码、爆破等
    3、提权在本靶机会比较新颖,系统运维人员一般都会给Linux shell加上一些限制来防止入侵,通常会阻止运行某些特定的命令,如rbash;发现了echo、vi和export命令可用,便能用/bin/bash 环境变量绕过rbash提权

    Machine_Matrix渗透靶机下载百度云
    链接:https://pan.baidu.com/s/1QBfujkkXQF9PUZGNeDdtLw
    提取码:qnia

    相关文章

      网友评论

        本文标题:Machine_Matrix渗透实战

        本文链接:https://www.haomeiwen.com/subject/ycqsjqtx.html