ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

vulnhub渗透实战-Matrix1

2021-04-12 11:33:04  阅读:226  来源: 互联网

标签:实战 用户名 matrix 字符集 密码 vulnhub https Matrix1 guest


先nmap以下:

 

 在192.168.190.161:31337的源码中可以看到一串base64加密的密文:

进行解密,得到:

echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix

 按照提示,访问http://192.168.190.161:31337/Cypher.matrix,发现下载了下来一个文件:

 

 是brainfuck编码,直接网站上解码(https://www.splitbrain.org/services/ook):

You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.

告诉了我们用户名是guest以及密码前六位,那么就暴力破解后两位,使用crunch枚举后两位生成字典:

先确定使用的字符集,使用大小写字母和数字的字符集:

 

 然后生成密码字典:

 

 两个8分别表示最小位数和最大位数,-f指定字符集,-t指定模式,@类似于占位符。

由于之前的提示中告诉我们用户名是guest,那么得到字典文件后就可以使用hydra进行爆破:

 

 成功破解出用户名和密码:guest-k1ll0r7n,登录ssh成功,但是发现是一个rbash

 

 

不过发现vi可以使用,使用vi绕过rbash:

 

 然后设置环境变量:

 

 这时候再sudo -l,发现可以执行任何命令:

 

 那么直接sudo su - root     密码就是之前的guest的密码:

 

 成功获得flag,结束。

 

参考:

https://zhuanlan.zhihu.com/p/105805796

https://blog.csdn.net/weixin_43583637/article/details/102845860

 

标签:实战,用户名,matrix,字符集,密码,vulnhub,https,Matrix1,guest
来源: https://www.cnblogs.com/wzy-ustc/p/14647154.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有