前期准备:
靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/
kali攻击机ip:192.168.11.11
靶机ip:192.168.11.12
一、信息收集及利用
1.使用nmap对目标靶机进行扫描
发现开放了 22、80、81 端口。
2. 80 端口
访问 80 端口:
查看页面信息没发现什么重要信息,扫一下目录:
发现一些文件,挨个看看:
/robots.txt:
"There's no white rabbit here. Keep searching!"
/graffiti.php:
/graffiti.txt:
尝试在 /graffiti.php 中提交 message,发现是在页面上打印出来:
二、漏洞利用
根据上面分析,/graffiti.php 中 Mouse here - welcome to the Nebby! ...... 这段话是引 /graffiti.txt 中的,提交信息后实际上应该是添加到了 txt 中,具体抓包看一下:
确定了是把 message 里的信息写到 file 指定的文件中,可以另写一个文件,把反弹 shell 写入其中:
使用 nc 监听,并访问 sain.php(因为根据上面提交message是添加到同目录下的graffiti.txt,所以新建并写入的文件也是在同目录下,可以直接访问 ):
三、提权
尝试提权,查看下 SUID 可执行文件和关键文件:
都没发现什么可以利用的,用 linpeas.sh 脚本跑一下:
查看 output.txt,看看有没有什么可利用信息:
有个 DirtyPipe 漏洞,可以用来提权,网上有很多 poc 找一个进行提权:
提权到 root,查看Flag(cypher 家目录下也有一个flag):
标签:php,MORPHEUS,提权,BREAKOUT,graffiti,Vulnhub,80,txt,message From: https://www.cnblogs.com/sainet/p/17620870.html