vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
以太浮标2 分钟前
华为eNSP模拟器 - 设备及技术栈场景全维度解析
运维·网络·网络协议·网络安全·华为·负载均衡·信息与通信
芯盾时代2 分钟前
金融行业AI治理与安全解决方案
人工智能·安全·金融
翼龙云_cloud4 分钟前
阿里云代理商:OpenClaw 技能安全部署指南与高口碑扩展精选
人工智能·安全·云计算·openclaw
AI精钢4 分钟前
OpenClaw Exec Approvals 机制:在安全与效率之间寻找平衡
网络·安全·自动化·权限管理·安全配置·openclaw·agent 开发
星幻元宇VR14 分钟前
VR摩托车|科技赋能交通安全教育新模式
科技·学习·安全·vr·虚拟现实
сокол18 分钟前
【网安-Web渗透测试-内网渗透】内网代理和隧道技术
windows·web安全·系统安全
加密棱镜20 分钟前
OpenClaw 3.28 版本降级教程 规避 axios 恶意依赖风险
人工智能·深度学习·安全·openclaw
上海云盾-小余28 分钟前
业务频繁卡顿丢包?如何精准区分网络延迟、线路故障与 CC 攻击
网络·安全·web安全
会飞的大可1 小时前
Docker 企业级镜像构建与安全实践
安全·docker·容器
木斯佳12 小时前
HarmonyOS 6实战:AI时代的“信任危机“,如何处理应用的请求拦截与安全防护
人工智能·安全·harmonyos