Vulnhub靶场 Matrix-Breakout: 2 Morpheus 练习





0x00 准备


下载连接:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

介绍:

This is the second in the Matrix-Breakout series, subtitled Morpheus:1. It’s themed as a throwback to the first Matrix movie. You play Trinity, trying to investigate a computer on the Nebuchadnezzar that Cypher has locked everyone else out from, which holds the key to a mystery.

Difficulty: Medium-Hard



0x01 主机信息收集


kali的IP地址:192.168.119.128

探测目标主机的IP地址:netdiscover -i eth0 -r 192.168.119.128/24

目标主机的IP地址:192.168.119.135

探测目标主机的开放端口:nmap -sV -p 1-65535 -A 192.168.119.135

在这里插入图片描述


开放了22端口,openssh8.4;80端口,apache httpd2.4.51;81端口,nginx 1.18.0。



0x02 站点信息收集


访问80端口:http://192.168.119.135/

在这里插入图片描述




探测这个站点的目录结构:dirsearch -u 192.168.119.135

在这里插入图片描述




只扫描出来两个,这两个目录看了一下都没有什么有效的信息。

再访问一下81端口,是一个登录弹窗:

在这里插入图片描述


这里试了一下常规的几个弱口令,以及空密码之类的都无法登录。

再用ffuf进行文件爆破,执行命令:ffuf -u http://192.168.119.135/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html

其中:-c参数是启用彩色输出,在终端中用不同的颜色显示不同的输出内容,帮助用户快速区分重要信息(例如状态码、长度、词数等)。-ic参数是启用大小写不敏感,在匹配爆破结果的时候忽略大小写。-e参数用于指定文件的扩展名,这里制定了几个比较敏感的类型。

在这里插入图片描述


可以看到 graffiti.txt 和 graffiti.php 两个文件。其中 txt文件是一些提示语,php文件可以输入message,并且显示在页面上:

在这里插入图片描述




0x03 漏洞查找与利用



1. 文件上传


http://192.168.119.135/graffiti.php 页面中会将我们输入的内容显示出来,可以考虑试一下xss,输入:

在这里插入图片描述



发现可以正常弹窗。

提交数据00000,再抓包看一下:

在这里插入图片描述





message参数后面是提交的数据,后面还跟了一个file参数,是前面扫描出来的一个文件,访问一下:http://192.168.119.135/graffiti.txt

在这里插入图片描述





发现之前提交的数据都在这个txt文件中展示出来了,也就是说message参数提交的内容会被保存到file参数中的文件,那就可以利用这个来上传webshell。

可以用伪协议查看一下graffiti.php的源代码。
要使用 PHP 伪协议读取 PHP 文件的源代码,可以通过 php://filter 配合 一些过滤器来获取文件的原始内容,而不执行其中的 PHP 代码。这里可以使用base64编码的过滤器convert.base64-encode,将读取的数据进行 Base64 编码。再对获取到的内容进行解码。

把file参数的内容换成:php://filter/read=convert.base64-encode/resource=graffiti.php

在这里插入图片描述

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 升(Privilege Escalation) 获取系统访问限后,通常需要限以获得更高的访问级别。 - **使用本地工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并出修复建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值