《Vulnhub-MATRIX: 1》攻略及漏洞利用指南

下载地址:http://www.vulnhub.com/entry/matrix-1,259/

难度级别: 中级

目标: 获取 root 权限并打开 flag.txt

首先,执行以下命令扫描目标机器的IP地址:

arp-scan -l

图片[1]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

攻击机IP:192.168.86.138 目标机IP:192.168.86.162

接下来,使用以下命令查看目标机器的开放端口及版本信息:

nmap -sV -p- 192.168.86.162

图片[2]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

通过访问80端口页面,我们会看到一段引用自《黑客帝国》的标语:“Follow the White Rabbit”,并欢迎我们来到真实世界,Neo。页面源码揭示了图片链接,其中包含了重要信息。

图片[3]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛
图片[4]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

在31337端口页面,我们再次引用了《黑客帝国》中的经典台词,并在网页源码中找到了一段经过Base64编码的信息,解码后我们获得了另一个提示。

图片[5]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛
图片[6]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

随后,我们成功下载了一个加密的文件,经过解码得到了进一步的提示,指示我们以“guest”身份进入矩阵,但密码的最后两个字符被替换为“XX”。

图片[7]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

利用crunch工具生成密码字典,并使用hydra进行密码爆破,最终成功登录到SSH。

图片[8]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

由于bash shell功能受限,我们采取了rbash绕过方式,

图片[9]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

并成功获取了root权限,获得了flag.txt文件。

图片[10]-《Vulnhub-MATRIX: 1》攻略及漏洞利用指南-山海云端论坛

参考链接:

  1. SplitBrain – Base64 Decode
  2. FreeBuf – Bypassing rbash
© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容