Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS

前期准备:

靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/

kali攻击机ip:192.168.11.11
靶机ip:192.168.11.12

一、信息收集及利用

1.使用nmap对目标靶机进行扫描

image

发现开放了 22、80、81 端口。

2. 80 端口

访问 80 端口:

image

查看页面信息没发现什么重要信息,扫一下目录:

image

发现一些文件,挨个看看:

/robots.txt:

image

"There's no white rabbit here. Keep searching!"

/graffiti.php:

image

/graffiti.txt:

image

尝试在 /graffiti.php 中提交 message,发现是在页面上打印出来:

image

二、漏洞利用

根据上面分析,/graffiti.php 中 Mouse here - welcome to the Nebby! ...... 这段话是引 /graffiti.txt 中的,提交信息后实际上应该是添加到了 txt 中,具体抓包看一下:

image

确定了是把 message 里的信息写到 file 指定的文件中,可以另写一个文件,把反弹 shell 写入其中:

image

image

使用 nc 监听,并访问 sain.php(因为根据上面提交message是添加到同目录下的graffiti.txt,所以新建并写入的文件也是在同目录下,可以直接访问 ):

image

升级一下 shell。

image

三、提权

尝试提权,查看下 SUID 可执行文件和关键文件:

image

都没发现什么可以利用的,用 linpeas.sh 脚本跑一下:

image

image

查看 output.txt,看看有没有什么可利用信息:

image

有个 DirtyPipe 漏洞,可以用来提权,网上有很多 poc 找一个进行提权:

image

提权到 root,查看Flag(cypher 家目录下也有一个flag):

image

posted @ 2023-08-11 10:51  sainet  阅读(212)  评论(0编辑  收藏  举报