vulnhub靶场—matrix-breakout-2-morpheus靶机

简介: vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l

扫描网段,寻找靶机ip

be74a58359fc4fab2b91d948aa4af44d.png

使用工具nmap进行端口扫描

nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下


333e6bf68f471e51341f3540e24f5eec.png

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster


c2d72b0616a3bc6665ee94e07e2b56bd.png

使用dirb工具并未发现任何有用的信息,


使用工具gobuster:

-u 指定URL

-u  指定URL
-w  指定字典
-x  指定要搜索的文件名


fcf83b8f1274301a67d04bbd7219b551.png

访问/graffiti.php


发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限


我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。


修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


a8afba44ac4f83fa5f01cd589c379d3d.png

插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


6205fe8056955bddcc80e70c0b6633ed.png

root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性


e4fcdcf5870805f82ae7e8af8076992b.png

62b1837cc1147ccf2cf91004ecd94286.png

发现很多,我们利用CVE-2022-0847


f5861b7776a47a525ca0636bcde19388.png

获得root权限


目录
打赏
0
2
3
0
7
分享
相关文章
【VulnHub靶场】——HARRYPOTTER第三部: FAWKES
今天的博客内容是HARRYPOTTER: FAWKES教程(困难难度)
324 0
【VulnHub靶场】——HARRYPOTTER第三部: FAWKES
【VulnHub靶场】——MONEYBOX: 1
今天的博客内容MONEYBOX: 1教程(简单难度)
243 0
【VulnHub靶场】——MONEYBOX: 1
【VulnHub靶场】——BEELZEBUB: 1
今天写一份BEELZEBUB: 1靶场教程(简单难度)
289 0
【VulnHub靶场】——BEELZEBUB: 1
【VulnHub靶场】——EMPIRE: BREAKOUT
今天写一份EMPIRE: BREAKOUT靶场教程(简单难度),靶场环境来源于VulnHub,该网站有很多虚拟机靶场,靶场入口在这,推荐大家使用,大家进去直接搜索EMPIRE: BREAKOUT就能下载今天的靶场了
337 0
【VulnHub靶场】——EMPIRE: BREAKOUT

热门文章

最新文章

AI助理

你好,我是AI助理

可以解答问题、推荐解决方案等