vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
wanhengidc25 分钟前
免费云手机的安全性如何?
运维·服务器·安全·智能手机·生活
亿坊电商1 小时前
物联网智慧校园:构筑无人自助打印机的隐私安全防线!
物联网·安全
ICT技术最前线3 小时前
防火墙SD-WAN如何选择,才能既安全又高效?
网络·安全·防火墙·sd-wan
德迅云安全杨德俊3 小时前
什么是安全加速SCDN,有哪些优势
安全
羑悻的小杀马特3 小时前
Stream消息队列+地理空间计算+HyperLogLog去重,SCAN安全遍历+RESP协议全解析,一文把它啃透!
数据库·redis·安全·缓存·空间计算·resp
pandarking4 小时前
[CTF]攻防世界:SSRF Me
web安全·ctf
聊询QQ:688238864 小时前
线性参变(LPV)+鲁棒模型预测控制(RMPC)+路径跟踪(PTC),目前能实现20-25m/...
web安全
!!!!!!!!!!!!!!!!.4 小时前
CTF WEB入门 命令执行篇71-124
笔记·学习·安全·ctf
汤愈韬4 小时前
知识点4:Nat Server的Server-map 跟ASPF中的server map区别与联系
网络协议·网络安全·security·huawei
询问QQ:276998854 小时前
基于蚁群算法的配电网重构MATLAB程序探索
安全性测试