vulnhub靶场Matrix-Breakout 2 Morpheus打靶记录

文章描述了一次渗透测试的过程,从使用netdiscover扫描网络,到通过ffuf进行目录爆破找到敏感文件,接着利用graffiti.php的回显功能插入代码,然后通过perl反弹shell并寻找提权漏洞,最终利用CVE-2022-0847脏管漏洞获取root权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.信息收集

命令:netdiscover -r 192.168.228.0/24

扫描端口

 这里加个p参数扫描全端口,以免有什么偏门的端口漏掉了

 

访问80端口,index.html没啥有用信息,22端口,81端口需要认证,爆破弱口令也爆不出来

估计想要getshell只能从80端口入手了,可使用dirsearch目录爆破却没啥结果,纠结了好久

https://github.com/maurosoria/dirsearch

想了半天,突然意识到这是个国外的靶机,我带的字典是针对国内网站的目录的。可以拿kali自带的fuzz爆破工具ffuf,尝试下kali自带的网站目录字典去爆破,终于整出几个之前没爆破出来的文件。

二.渗透测试

先访问graffiti.php,发现消息框发送的数据可以直接回显到页面,直接插个一句话康康!!!(就是这么简单粗暴)

额....好吧,本来也不指望这么简单

再访问graffiti.txt康康,欸,刚刚插的一句话怎么跑这里来了,难不成不是直接回显,只是写到graffiti.txt里然后再由graffiti.php输出?

 遇事不决,抓包康康。还真是往graffiti.txt发数据,那要是改成graffiti.php不就可以插一句话了?想想还有点小激动。果断改成graffiti.php

还是没插进去,但是graffiti.php的代码却直接显示出来了,等等!怎么打开文件的方式是a+!那还用插一句话?!直接写入一句话木马文件啊!

 

 成功写入一句话木马

 打靶不易,菜鸡叹气。又得提权

三.后渗透提权

考虑到后期的提权,webshell有点不够用了,有个交互式shell比较好。发现靶机上莫得python,但有perl,可以,上传脚本到tmp目录,反弹个shell。

http://pentestmonkey.net/tools/perl-reverse-shell/perl-reverse-shell-1.0.tar.gz

 

 再上传个提权辅助脚本跑跑,看看靶机上有啥子提权漏洞可以利用一下。芜湖?!有脏管,起飞!

https://github.com/Realradioactive/archive-linux-exploit-suggester-master

去网上下个脏管的自动化利用脚本,一跑直接root,打靶结束。

https://codeload.github.com/r1is/CVE-2022-0847/zip/refs/heads/main

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问权限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,提供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 权限提升(Privilege Escalation) 获取系统访问权限后,通常需要提升权限以获得更高的访问级别。 - **使用本地提权工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的权限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统权限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,提供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并提出修复建议。
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值