vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
网络安全许木22 分钟前
自学渗透测试第13天(DVWA配置与信息收集命令)
网络安全·渗透测试·信息收集·kali linux
盟接之桥1 小时前
盟接之桥®制造业EDI软件,打通全球供应链“最后一公里”,赋能中国制造连接世界
网络·安全·低代码·重构·汽车·制造
ZKNOW甄知科技1 小时前
数智同行:甄知科技2026年Q1季度回顾
运维·服务器·人工智能·科技·程序人生·安全·自动化
m0_738120721 小时前
网络安全编程——Python编写基于UDP的主机发现工具(解码IP header)
python·网络协议·tcp/ip·安全·web安全·udp
计算机毕业设计指导1 小时前
基于机器学习和深度学习的恶意WebURL检测系统实战详解
人工智能·深度学习·机器学习·网络安全
上海云盾商务经理杨杨1 小时前
WAF绕过技巧与防护加固:攻防实战,彻底封堵Web安全漏洞
安全·web安全
oi..2 小时前
《Web 安全入门|XSS 漏洞原理、CSP 策略与 HttpOnly 防护实践》
前端·网络·测试工具·安全·web安全·xss
Nova_AI2 小时前
009、AI安全与可信:合规、治理与新兴市场
人工智能·安全
兄弟加油,别颓废了。2 小时前
ctf.show_web5
网络安全
一名优秀的码农2 小时前
vulhub系列-62-dcoffeaddicts(超详细)
安全·web安全·网络安全·网络攻击模型·安全威胁分析