vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
星幻元宇VR12 分钟前
VR互动平台|开启沉浸式体验新方式
科技·学习·安全·vr·虚拟现实
云空21 分钟前
《Hermes Agent 部署与使用中的安全漏洞分析及解决办法》
网络·人工智能·安全
常宇杏起1 小时前
AI安全进阶:AI模型投毒攻击的检测与防御
大数据·人工智能·安全
哇哦9821 小时前
渗透安全(渗透防御)②
linux·安全·渗透防御
老张的张Z2 小时前
CISSP 域6知识点 安全测试方法
安全·信息安全·cissp
xixixi777772 小时前
从Mythos到GPT-5.4-Cyber:AI安全竞赛的“双轨”分化与防御新范式
网络·gpt·安全·机器学习·架构·大模型·claude
CV-杨帆3 小时前
WWW 2026 大模型安全相关论文整理
安全
信创DevOps先锋4 小时前
国产CI/CD工具深度评测:安全合规时代的DevSecOps新选择
安全·ci/cd
星依网络5 小时前
紧急预警!Redis未授权访问漏洞利用与防护实战指南
网络安全
2501_946786205 小时前
如何高效查找同时持有CCRC和CMA双认证的信息安全服务商?
服务器·网络·安全