vulnhub渗透实战-Matrix1
作者:互联网
先nmap以下:
在192.168.190.161:31337的源码中可以看到一串base64加密的密文:
进行解密,得到:
echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix
按照提示,访问http://192.168.190.161:31337/Cypher.matrix,发现下载了下来一个文件:
是brainfuck编码,直接网站上解码(https://www.splitbrain.org/services/ook):
You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.
告诉了我们用户名是guest以及密码前六位,那么就暴力破解后两位,使用crunch枚举后两位生成字典:
先确定使用的字符集,使用大小写字母和数字的字符集:
然后生成密码字典:
两个8分别表示最小位数和最大位数,-f指定字符集,-t指定模式,@类似于占位符。
由于之前的提示中告诉我们用户名是guest,那么得到字典文件后就可以使用hydra进行爆破:
成功破解出用户名和密码:guest-k1ll0r7n,登录ssh成功,但是发现是一个rbash
不过发现vi可以使用,使用vi绕过rbash:
然后设置环境变量:
这时候再sudo -l,发现可以执行任何命令:
那么直接sudo su - root 密码就是之前的guest的密码:
成功获得flag,结束。
参考:
https://zhuanlan.zhihu.com/p/105805796
https://blog.csdn.net/weixin_43583637/article/details/102845860
标签:实战,用户名,matrix,字符集,密码,vulnhub,https,Matrix1,guest 来源: https://www.cnblogs.com/wzy-ustc/p/14647154.html