首页 > 其他分享 >Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS

Vulnhub 靶场 MATRIX-BREAKOUT: 2 MORPHEUS

时间:2023-08-11 11:01:41浏览次数:54  
标签:php MORPHEUS 提权 BREAKOUT graffiti Vulnhub 80 txt message

前期准备:

靶机地址:https://www.vulnhub.com/entry/matrix-breakout-2-morpheus,757/

kali攻击机ip:192.168.11.11
靶机ip:192.168.11.12

一、信息收集及利用

1.使用nmap对目标靶机进行扫描

image

发现开放了 22、80、81 端口。

2. 80 端口

访问 80 端口:

image

查看页面信息没发现什么重要信息,扫一下目录:

image

发现一些文件,挨个看看:

/robots.txt:

image

"There's no white rabbit here. Keep searching!"

/graffiti.php:

image

/graffiti.txt:

image

尝试在 /graffiti.php 中提交 message,发现是在页面上打印出来:

image

二、漏洞利用

根据上面分析,/graffiti.php 中 Mouse here - welcome to the Nebby! ...... 这段话是引 /graffiti.txt 中的,提交信息后实际上应该是添加到了 txt 中,具体抓包看一下:

image

确定了是把 message 里的信息写到 file 指定的文件中,可以另写一个文件,把反弹 shell 写入其中:

image

image

使用 nc 监听,并访问 sain.php(因为根据上面提交message是添加到同目录下的graffiti.txt,所以新建并写入的文件也是在同目录下,可以直接访问 ):

image

升级一下 shell。

image

三、提权

尝试提权,查看下 SUID 可执行文件和关键文件:

image

都没发现什么可以利用的,用 linpeas.sh 脚本跑一下:

image

image

查看 output.txt,看看有没有什么可利用信息:

image

有个 DirtyPipe 漏洞,可以用来提权,网上有很多 poc 找一个进行提权:

image

提权到 root,查看Flag(cypher 家目录下也有一个flag):

image

标签:php,MORPHEUS,提权,BREAKOUT,graffiti,Vulnhub,80,txt,message
From: https://www.cnblogs.com/sainet/p/17620870.html

相关文章

  • Vulnhub: ColddWorld: Immersion靶机
    kali:192.168.111.111靶机:192.168.111.183信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.183查看login的源码发现提示:page和文件/var/carls.txt漏洞利用wfuzz探测account.php页面发现文件包含,参数为pagewfuzz-c-w/opt/zidian/SecLists......
  • Vulnhub: DriftingBlues: 6靶机
    kali:192.168.111.111靶机:192.168.111.180信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.180查看robots.txt发现存在目录:/textpattern/textpattern访问后发现是textpatterncms目录爆破发现文件spammer,访问后发现是个压缩包,解压需要密码,......
  • Vulnhub: blogger:1靶机
    kali:192.168.111.111靶机:192.168.111.176信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.176在80端口的/assets/fonts/目录下发现blog目录,访问后发现为wordpress利用wpscan发现wordpress插件wpdiscuz存在任意文件上传漏洞wpscan--urlhtt......
  • Vulnhub: hacksudo: aliens靶机
    kali:192.168.111.111靶机:192.168.111.175信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.175目标80端口backup目录存在文件mysql.bak,下载后查看获得mysql账号密码登录9000端口的phpmyadmin,执行sql语句写入webshellselect'<?phpsystem($......
  • Vulnhub: BlueMoon: 2021靶机
    kali:192.168.111.111靶机:192.168.111.174信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17480端口目录爆破,发现文件:hidden_textgobusterdir-uhttp://192.168.111.174-w/usr/share/wordlists/dirbuster/directory-list-lowercase-2.3-m......
  • vulnhub_DC_6_wp
    前言靶机地址:https://www.vulnhub.com/entry/dc-6,315/靶机下载地址:https://download.vulnhub.com/dc/DC-6.zip攻击机地址:192.168.20.135靶机探测nmap-sn192.168.20.0/24192.168.20.149为靶机地址端口扫描nmap-p-192.168.20.149详细信息扫描nmap-A-p22,80192.......
  • Vulnhub: Wayne Manor:1靶机
    kali:192.168.111.111靶机:192.168.111.172信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.172根据提示修改hosts文件访问目标80,在主页发现三组数字,结合端口扫描的结果中21端口被过滤,猜测存在端口碰撞knock-v192.168.111.172300350400......
  • Vulnhub: shenron:3靶机
    kali:192.168.111.111靶机:192.168.111.171信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.171修改hosts后访问目标80端口,发现是wordpresswpscan收集目标用户,爆破出密码:iloverockyouwpscan--urlhttp://shenron/-euwpscan--urlhttp://......
  • Vulnhub: hacksudo: search靶机
    kali:192.168.111.111靶机:192.168.111.170信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.17080端口目录爆破feroxbuster-k-d1--urlhttp://192.168.111.170-w/opt/zidian/SecLists-2022.2/Discovery/Web-Content/directory-list-lower......
  • Vulnhub: Coffee Addicts:1靶机
    kali:192.168.111.111靶机:192.168.111.158信息收集端口扫描nmap-A-sC-v-sV-T5-p---script=http-enum192.168.111.158访问80端口提示添加域名到hosts文件目录爆破,发现wordpress目录feroxbuster-k-d1--urlhttp://coffeeaddicts.thm-w/opt/zidian/SecLists-2......