【Vulnhub】之matrix-breakout-2-morpheus

一、 部署方法

  1. 在官网上下载靶机ova环境:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
  2. 使用VMware搭建靶机环境
  3. 攻击机使用VMware上搭建的kali
  4. 靶机和攻击机之间使用NAT模式,保证靶机和攻击机放置于同一网段中。

二、 靶机下载安装

靶机下载与安装参考之前文章:搭建Vulnhub靶机详细步骤

三、渗透测试

第一个flag

让我们先来信息收集一波吧!

arp-scan -l

扫描网段

在这里插入图片描述

根据扫描的结果发现靶机的IP地址为192.168.15.128,攻击机kali的IP地址为192.168.15.131

得到靶机IP地址后我们使用nmap对靶机进行深度扫描

nmap -A -T4 -p- 192.168.15.128

在这里插入图片描述

这里发现靶机开放了ssh 22端口,http 80/81端口。

我们尝试浏览器去访问下 http:192.168.15.128 以及 http://192.168.15.128:81
在这里插入图片描述

发现了对靶机的描述以及一个网站登录入口,暂时未发现其他问题。

接下来我们尝试使用dirsearch扫描一下http://192.168.15.128网页目录

dirsearch -u 192.168.15.128

在这里插入图片描述

http://192.168.15.128/index.html

http://192.168.15.128/javascript

http://192.168.15.128/robots.txt

在浏览器中访问http://192.168.15.128/robots.txt,但是啥也没有

在这里插入图片描述

前面使用dirsearch扫描目录未发现其他利用点了,使用 ffuf 深度爆破目录一波

ffuf -u http://192.168.15.128/FUZZ -w /home/kali/fuzz.txt -c -ic -e  .asp,.php,.html,.txt 
  • -u 目标服务
  • -w 字典路径
  • -c 彩色输出
  • -ic 忽略字典注释
  • -e 指代扫描文件后缀
    在这里插入图片描述发现扫描到了graffiti.php文件,手动浏览器打开看下,发现一个上传页面。

当我们输入后发现输入的内容显示在页面上,同时也被默认写入到graffiti.txt中。可见此处包含了文件上传漏洞以及文件包含漏洞。

在这里插入图片描述
在这里插入图片描述

使用burpsuite工具抓包可知,message参数为上传的内容,file参数为内容传入的文件,改变file变量可以直接对靶机文件修改,能随意创建文件。

根据此原理,我们写入一句话木马到shell.php文件中。

在这里插入图片描述

上传成功后,我们通过蚁剑连接成功,并且在根目录下找到了FLAG.txt文件,并在文件中发现了flag,提示要找到 cypher 的密码,还提示 80 端口有一个隐藏图片 /.cypher-neo.png

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现FLAG 1

待续

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问权限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,提供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 权限提升(Privilege Escalation) 获取系统访问权限后,通常需要提升权限以获得更高的访问级别。 - **使用本地提权工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的权限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统权限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,提供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并提出修复建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值