vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131

通过信息收集发现了靶机有80和81这两个http端口,我们访问一下

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

使用dirb工具并未发现任何有用的信息,

使用工具gobuster:
-u 指定URL

bash 复制代码
-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

访问/graffiti.php

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。


插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

反弹成功,然后我们利用命令 bash -i 进入交互式命令端


root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性



发现很多漏洞,我们利用CVE-2022-0847


获得root权限

相关推荐
Xudde.16 小时前
班级作业笔记报告0x06
笔记·学习·安全·web安全
NaclarbCSDN16 小时前
User ID controlled by request parameter with password disclosure-Burp 复现
网络·安全·web安全
公众号/头条号:技术很有趣17 小时前
网页接口请求安全链路完整分析
安全
chipsense18 小时前
从毫安预警到安培计量:芯森电子FR系列传感器在储能安全与管理中的协同应用
安全·储能·磁通门传感器
EasyDSS18 小时前
企业级融媒体平台私有化视频会议系统EasyDSS私有化部署打造安全可控的校园“音视频中枢”
安全·音视频·媒体
soso196818 小时前
Claude Code 源码泄露之五:安全沙盒实现
安全·源码泄露·claude code·安全沙盒
admin and root18 小时前
XSS之Flash弹窗钓鱼
前端·网络·安全·web安全·渗透测试·xss·src
U-Mail邮件系统18 小时前
企业邮箱本地私有化部署:构建自主可控、安全高效的邮件体系
大数据·人工智能·安全
墨香幽梦客18 小时前
IT治理工具箱:整合低代码、API管理与安全合规的统一管控平台建设
安全·低代码
安全渗透Hacker18 小时前
Inspectio工具NLP敏感实体检测模块:原理、实践与误报处理全解析
人工智能·安全·安全性测试