vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
千枫s33 分钟前
kali 免杀木马
网络安全
qq_2602412334 分钟前
将盾CDN:网络安全态势感知的建设与实践
安全·web安全
一袋米扛几楼981 小时前
【网络安全】Splunk 是什么?
安全·web安全
一袋米扛几楼981 小时前
【网络安全】SIEM -Security Information and Event Management 工具是什么?
前端·安全·web安全
AI_Claude_code1 小时前
ZLibrary访问困境方案三:Web代理与轻量级转发服务的搭建与优化
爬虫·python·web安全·搜索引擎·网络安全·web3·httpx
汽车仪器仪表相关领域2 小时前
NHFID-1000型非甲烷总烃分析仪:技术破局,重构固定污染源监测新体验
java·大数据·网络·人工智能·单元测试·可用性测试·安全性测试
上海云盾-小余2 小时前
DDoS 攻击全解析:常见类型识别与分层防御思路
网络协议·tcp/ip·安全·ddos
www4392 小时前
Vulinbox(敏感信息与敏感文件泄露)
安全
乾元2 小时前
《硅基之盾》番外篇二:算力底座的暗战——智算中心 VXLAN/EVPN 架构下的多租户隔离与防御
网络·人工智能·网络安全·架构
智擎软件测评小祺2 小时前
渗透测试报告关键模块拆解
网络·web安全·渗透测试·测试·检测·cma·cnas