Matrix-writeup

matrix

信息收集

只开放了80端口

image-20230705141326676

换了一个大一点的字典扫到了一个PHP页面

image-20230705144323071

此页面会将输入的内容显示在页面上,抓包之后可以看到他写入到了一个txt文件中

image-20230705144251390

那就可以把一句话写入到一个文件里再去连接

image-20230705145205063

连上哥斯拉

image-20230705145144988

在当前目录下找到一个flag,他提示要找密码以及一张图片

image-20230705145538290

找到这个图片在另一个目录下面

image-20230705150053021

同时在这个nginx目录下面也有一张图片,那个像是密码文件的打开了的内容是一个加密的内容,试了几种解密的都不行

image-20230705150501094

把这两个文件下下来看看有没有捆绑的,确实捆了一个zlib但这个涉及到了隐写就放弃了

image-20230705152811544

下载探测可提权漏洞的脚本,选择了CVE–2022-0847

wget https://raw.githubusercontent.com/mzet-/linux-exploit-suggester/master/linux-exploit-suggester.sh -O les.sh

image-20230705161902414

但是传上来执行失败了

image-20230705160624853

干脆上到msf上就提权成功了

image-20230705161719034

拿到了最后的flag

image-20230705161757171

posted @ 2023-07-21 20:48  lockly  阅读(12)  评论(0编辑  收藏  举报