vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
blackorbird1 小时前
借助Claude逆向分析智能睡眠眼罩并发现安全问题
安全
coding随想3 小时前
ESM + TypeScript:零配置实现类型安全的现代开发
安全·ubuntu·typescript
枷锁—sha3 小时前
【CTFshow-pwn系列】03_栈溢出【pwn 048】详解:Ret2Libc 之 Puts 泄露
网络·安全·网络安全
草履虫建模4 小时前
Java 集合框架:接口体系、常用实现、底层结构与选型(含线程安全)
java·数据结构·windows·安全·决策树·kafka·哈希算法
键盘鼓手苏苏4 小时前
Flutter for OpenHarmony 实战:Envied — 环境变量与私钥安全守护者
开发语言·安全·flutter·华为·rust·harmonyos
志栋智能5 小时前
AI驱动的安全自动化机器人:从“告警疲劳”到“智能免疫”的防御革命
运维·人工智能·安全·机器人·自动化
瘾大侠5 小时前
WingData
网络·安全·web安全·网络安全
AC赳赳老秦5 小时前
低代码AI化革命:DeepSeek引领智能开发新纪元
网络·人工智能·安全·web安全·低代码·prometheus·deepseek
unable code5 小时前
浏览器取证-[GKCTF 2021]FireFox Forensics
网络安全·ctf·misc·1024程序员节·浏览器取证
浩浩测试一下6 小时前
PE结构 ----> PE结构基础知识点汇总(与安全开发关联)
安全·网络安全·pe·windowspe·pe基础格式