vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
xiatianxy3 小时前
有限空间作业安全升级;云酷智慧有限空间监测设备
安全·有限空间作业·有限空间监测设备
软件供应链安全指南3 小时前
灵脉 IAST 5.4 升级:双轮驱动 AI 漏洞治理与业务逻辑漏洞精准检测
人工智能·安全
运筹vivo@3 小时前
攻防世界: easyphp
web安全
Ancelin安心4 小时前
kali-dirsearch的使用
linux·运维·服务器·python·计算机网络·web安全·网络安全
上海云盾-高防顾问5 小时前
筑牢网络防线:境外恶意网址与IP防范指南
服务器·网络·安全
上海云盾-小余5 小时前
业务逻辑攻击是什么,如何有效进行防护
网络·安全
数字供应链安全产品选型9 小时前
悬镜安全:情报驱动的供应链安全治理
安全
蝎蟹居10 小时前
GBT 4706.1-2024逐句解读系列(25) 第7.5条款:不同电压功率需清晰明确
人工智能·单片机·嵌入式硬件·物联网·安全
盈创力和200710 小时前
面向医疗安全的边缘智能终端:以太网温湿度多参量传感器在环氧乙烷灭菌环境中的双气体监测架构设计
安全·有害气体监测·以太网温湿度气体多参量传感器·物联网多合一传感器·可定制气体监测模组
运筹vivo@10 小时前
攻防世界: fileclude
web安全