首页 > 其他分享 >Matrix-Breakout: 2 Morpheus-vulnhub靶场

Matrix-Breakout: 2 Morpheus-vulnhub靶场

时间:2023-01-12 11:55:50浏览次数:54  
标签:发现 shell Matrix 写入 Breakout 密码 cypher vulnhub txt

环境信息

靶机:192.168.124.153
攻击机:192.168.124.129

打靶过程

nmap 扫描端口及服务

image
发现开放 22,80,81 端口
访问 80 端口
image
image
网站有一个黑客帝国里的角色 Trinity,让我们调查电脑,并提示我们 cypher 把我们锁在 ssh 外了
访问 81 端口
image

目录扫描

先扫个目录,尽量多用几个工具扫,多换几个字典
image

image
发现了有 php 文件
访问 graffiti.php,并尝试输入信息提交
image
image
发现输入的内容会显示在该页面上
访问 graffiti.txt 文件,发现输入信息也被写入到了 graffiti.txt 文件中
image

写入反弹 shell

既然这里有写入操作,那么抓个包看看
image
这里可以指定写入的文件,那么直接写入一个反弹 shell 咯~
image
成功写入反弹 shell
nc 监听,访问 shell 成功反弹
image
在根目录下发现一个 FLAG.txt
image
image

发现提示图片及 .htpasswd 密码文件

提示要找到 cypher 的密码,还提示 80 端口有一个隐藏图片 cypher-neo.png
image
在网站目录下还发现一个图片 trinity.jpeg
查看这两张图片信息,没发现捆绑文件
image

在靶机里一番寻找,在 /var/nginx/html/ 目录下发现了 .htpasswd 隐藏文件、ignorance-bliss.png、index.html 文件
image
查看 index.html 内容
image
image
提到了“ignorance is bliss”,让我感觉可能跟 ignorance-bliss.png 有关
image
但又没发现啥东西

爆破密码

查看 .htpasswd 文件,发现了 cypher 的加密密码
image
既然说了要得到 cypher 的密码,那就尝试用 john、hashcat 爆破,然而均没得到结果,也可能是字典问题

尝试系统漏洞提权

上传 linpeas.sh 检查系统脆弱性
image
发现了很多漏洞
image
这里就尝试 CVE-2022-0847(Dirty-pipe)
image
成功提权至 root
在 root 家目录下发现了 FLAG.txt
image

补充

感觉这个靶机应该还有其他思路,毕竟前面提示要找到 cypher 的密码
image
从 cypher 家目录下的 FLAG.txt 的提示可以看出,这个靶机应该是想让我们先得到 cypher 密码登录进来后,再让我们提权到 root 才对

总结

1.目录扫描:多用几个扫描工具,比如 dirb、gobuster、dirsearch 等
2.写入shell:这里是发现了一个页面的写入操作,通过抓包写入反弹 shell
3.密码爆破:.htpasswd 文件中的加密密码可以通过 john、hashcat 等进行爆破,虽然没爆出来
4.脆弱漏洞发现:使用 linpeas.sh 发现靶机系统漏洞,进而提权

标签:发现,shell,Matrix,写入,Breakout,密码,cypher,vulnhub,txt
From: https://www.cnblogs.com/r0ure/p/17046094.html

相关文章

  • Vulnhub之Eric靶机详细测试过程
    Eric作者:jason_huawen靶机信息名称:SP:eric地址:https://www.vulnhub.com/entry/sp-eric,274/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Eric]└─$......
  • vulnhub靶场之HACKATHONCTF: 2
    准备:攻击机:虚拟机kali、本机win10。靶机:HackathonCTF:2,下载地址:https://download.vulnhub.com/hackathonctf/Hackathon2.zip,下载后直接vm打开即可。知识点:vim提权、hyd......
  • vulnhub靶场之FUNBOX: UNDER CONSTRUCTION!
    准备:攻击机:虚拟机kali、本机win10。靶机:Funbox:UnderConstruction!,下载地址:https://download.vulnhub.com/funbox/Funbox10.ova,下载后直接vbox打开即可。知识点:osComm......
  • 74. Search a 2D Matrix
    按题目的意思是有效率的算法,我放下了我暴力ac的冲动。。别人的思路很好,首先遍历二维数组每行的开头,找到比target小的最大行,然后对哪一行进行二分查找,在写代码时请尤其注意下......
  • vulnhub靶场之BUFFEMR: 1.0.1
    准备:攻击机:虚拟机kali、本机win10。靶机:BUFFEMR:1.0.1,下载地址:https://download.vulnhub.com/buffemr/BuffEMR-v1.0.1.ova,下载后直接vbox打开即可。知识点:openemr框架......
  • Vulnhub之Funbox 3靶机详细测试过程
    Funbox3作者:jason_huawen靶机信息名称:Funbox:Easy地址:https://www.vulnhub.com/entry/funbox-easy,526/识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/F......
  • Vulnhub之Funbox 4靶机详细测试过程(由于缺包,提权失败)
    Funbox4识别目标主机IP地址(kali㉿kali)-[~/Desktop/Vulnhub/Funbox4]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:192.168.56.0/24|......
  • Matrix of Differences(构造)
    题目链接题目描述:Forasquarematrixofintegersofsize\(n×n\),let'sdefineitsbeautyasfollows:foreachpairofside-adjacentelements\(x\)and\(y\)......
  • Vulnhub之Funbox Gamble靶机测试过程(部分)
    Funbox6识别目标主机IP地址─(kali㉿kali)-[~/Desktop/Vulnhub/Funbox6]└─$sudonetdiscover-ieth1-r192.168.56.0/24Currentlyscanning:Finished!|Sc......
  • vulnhub靶场Jangow: 1.0.1
    闲得无聊,好久没做题了。去vulnhub发现21年好多没做过。找了个Jangow:1.0.1做做,以此记录。导入到Vbox里正常启动。信息搜集虽然启动后控制台已经有IP了,但是假装不知道,......