今儿个就唠唠我折腾那个《弑君贼》的实战经历。这玩意儿听着名字挺唬人,就是想试试看能不能摸进一个特定靶机的后门。
起手式:摸石头过河
前几天刷论坛看到有人提了一嘴这个靶机有“国王的后门”,我这手就开始痒痒了。二话不说,先上GitHub扒拉了一圈关键词,真让我翻到一个名字叫“KingKiller”的仓库,看描述像个权限提升工具。麻溜儿点了个小星星,git clone直接拽到本地。
刚准备开干就懵了——README写得那叫一个潦草,就一行粗体字:“喂他名字,他会说话”。我骂骂咧咧点开了*,里面硬是没写半句注释。骂归骂,活还得干,只能瞪着眼睛一行行啃代码。
踩坑大作战
照葫芦画瓢装好依赖库,敲命令运行:
- 第一次报错:说缺少啥"royal_*",急得我翻遍整个目录毛都没有
- 折腾半小时发现作者在issues里补了句"测试用默认密钥:A1B2C3",气得我差点砸键盘
- 第二次报错:靶机死活连不上,ping了下发现目标IP早换了,翻文档才看见底下有行小字"靶机地址已迁移至内网192.168.10.5"
重新配好参数再跑,这回终于弹出个命令行窗口。手抖着敲了个"whoami",屏幕慢悠悠吐出"guest"——得,还是条看门狗。
意外破局
正蹲那儿生闷气,突然想起代码里有段奇怪的注释:“国王睡前要喝酒”。试了十几个酒名都不对,脑子一抽敲了"bloody_mary",结果窗口突然闪了两下!
立马跟打鸡血似的疯狂测试:
- "show me the money" → 显示磁盘空间
- "open sesame" → 开启匿名FTP端口
- 杀手锏"off with his head" → 哐当弹出了root权限的shell!
当时在电脑前嗷一嗓子喊出来,吓得我家猫直接炸毛跳上冰箱。
实践真相
后来跟靶机管理员唠嗑才知道,这根本不是什么正经后门,就是他们团队去年搞安全培训时埋的彩蛋。那句"弑君贼"的标题纯属我脑补过度,真实情况是——喝醉的程序员在代码里藏了套《爱丽丝梦游仙境》的语音指令彩蛋。
折腾三天最大的收获:下次再看见中二标题的工具,先翻注释再骂人。不过这套弱口令彩蛋设计还挺妙,已经偷摸记进我的渗透测试骚操作小本本了。
还没有评论,来说两句吧...