vulnhub靶场—matrix-breakout-2-morpheus靶机

一,实验环境

  • 靶机ip:192.168.150.131
  • 攻击机ip:192.168.150.130

二,信息收集

arp-scan -l
扫描网段,寻找靶机ip
image.png

使用工具nmap进行端口扫描
nmap -A -T4 -p- 192.168.150.131
image.png
通过信息收集发现了靶机有80和81这两个http端口,我们访问一下
image.png
image.png

发现81端口需要用户链接,尝试弱口令失败,那就先收集一波域名使用工具dirb和gobuster

image.png

使用dirb工具并未发现任何有用的信息,

image.png
使用工具gobuster:
-u 指定URL

-u	指定URL
-w	指定字典
-x	指定要搜索的文件名

image.png

访问/graffiti.php

image.png

发现输入字符,居然插入了网页界面了,并且在/graffiti.txt也有存在

image.png

那么我们就可以利用这个文件包含漏洞插入一个反弹shell,获取权限

image.png

我使用的是kali自带的反弹shell,使用之前要先修改一下php-reverse-shell.php里面的ip和端口。

image.png

修改完成后,我们把php-reverse-shell.php里面的内容复制到burp,然后burp进行抓包修改。

image.png
image.png

插入成功,然后我们nc监听之前我们设置的端口,访问shell.php这个文件

image.png

反弹成功,然后我们利用命令 bash -i 进入交互式命令端

image.png
image.png

root目录下发现一个flag 接下来尝试提权,上传linpeas.sh检查系统脆弱性

image.png
image.png
image.png

发现很多漏洞,我们利用CVE-2022-0847

image.png
image.png

获得root权限

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

acaciaf

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值