vulnhub靶机渗透 matrix-breakout-2-morpheus

matrix-breakout-2-morpheus靶机入侵

1、环境搭建

下载地址: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

​ 下载后用 VMware 或者 VirtualBox 打开,并配置好网卡,靶机与攻击机应置于同一网络下,靶机默认是桥接模式,能用攻击机连接到就行。这里连接到虚拟网卡1。

2、信息收集

  • 主机发现

    使用nmap进行主机探测(-sP参数也可):nmap -sn 192.168.110.1/24
    在这里插入图片描述

    192.168.110.140,为靶机ip,也可以使用Kali中的arp-scan工具扫描:arp-scan 192.168.110.1/24

  • 端口扫描

    使用nmap扫描端口,并做服务识别和深度扫描(加-A参数):nmap -p- -A 192.168.110.140

    在这里插入图片描述

    靶机开放了22端口ssh服务和80端口Apache服务、81端口nginx服务。

3、漏洞探测

  • 目录扫描

    81端口的nginx需要账号密码登录,80端口没什么有用信息。第一次对网站目录扫描没什么发现,robot.txt提示继续爆破,在尝试很多字典后

    发现graffiti.php和graffiti.txt
    在这里插入图片描述

    测试发现graffiti.php提交的数据会显示在页面上(即写入graffiti.php页面 )

    提交的数据写入graffiti.txt,然后graffiti.php包含graffiti.txt。这里还存在文件包含漏洞
    在这里插入图片描述

    xss测试
    在这里插入图片描述

    我们可以写入一句话木马获取shell。

  • 利用graffiti.php写webshell

    **注意:**由于前面爆破使得靶机崩了,重新4导入了一遍。ip改为192.168.110.141

    graffiti.php页面是通过POST方法将message参数的内容写入到file参数的文件中,那我们能不能自己创建个文件写入webshell

    写入反弹shell命令

    在这里插入图片描述
    本地开启监听,访问http://192.168.110.141/shell.php 反弹shell
    在这里插入图片描述

    写个webshell使用蚁剑连接方便找flag

    找到第一个flag
    在这里插入图片描述

    同时给了一个提示
    在这里插入图片描述

    找到图片下载下来
    在这里插入图片描述

  • 分析zlib文件

    使用binwalk分析图片发现捆绑了一个zlib文件
    在这里插入图片描述

    分离文件

    在这里插入图片描述
    在这里插入图片描述

    到这不会了

  • 文件包含

    graffiti.php包含graffiti.txt显示。尝试包含/etc/passwd
    在这里插入图片描述
    尝试包含一些服务的日志文件,通过写入一句话到日志文件利用包含漏洞getshell。成功包含了nginx服务的日志文件
    在这里插入图片描述

    file=../../../../../../../../var/log/nginx/access.log&cmd=id
    

4、权限提升

直接上传提权辅助脚本,查看靶机有哪些可利用漏洞

在这里插入图片描述

加权、执行
在这里插入图片描述

发现可以做脏管道提权,利用exp:https://github.com/r1is/CVE-2022-0847

上传直接加权执行即可

在这里插入图片描述

提权成功。找到最后一个flag.txt

写在最后:

写webshell那一段,一开始以为是扫目录把靶机扫崩溃了,后来发现靶机有防火墙。之前一直写不了,可能是这个原因

在这里插入图片描述

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问权限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,提供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 权限提升(Privilege Escalation) 获取系统访问权限后,通常需要提升权限以获得更高的访问级别。 - **使用本地提权工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的权限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统权限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,提供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并提出修复建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值