vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
The_Uniform_C@t27 小时前
PWN | 对CTF WIKI的复现+再学习 (第八期)
网络·学习·网络安全·二进制
unable code11 小时前
流量包取证-大流量分析
网络安全·ctf·misc·1024程序员节·流量包取证
сокол13 小时前
【网安-Web渗透测试-漏洞系列】逻辑漏洞(或越权漏洞)
web安全·php
摩拜芯城IC14 小时前
ATSHA204A‑STUCZ CryptoAuthentication 安全认证芯片IC
python·安全
Max_uuc14 小时前
【安全架构】在敌对环境中生存:TrustZone、Secure Boot 与嵌入式系统的“双重人格”
安全·安全架构
Ha_To15 小时前
2026.2.4 DVWA, Sql-labs,Pikachu靶场搭建
安全·web安全
сокол16 小时前
【网安-Web渗透测试-漏洞系列】XXE漏洞
xml·web安全·php
这儿有一堆花17 小时前
通过经纬度查询位置
安全
实时数据17 小时前
DPI深度数据包检测 监测用户浏览搜索行为 分析在线活动 频繁访问的购物网站或搜索的关键词 等判断其消费偏好
大数据·安全·big data
天荒地老笑话么17 小时前
Bridged 下访问宿主机服务:端口策略与防火墙
网络安全