vulnhub之MATRIX-BREAKOUT 2 MORPHEUS

信息收集

输入命令:arp-scan 192.168.239.0/24,探测存活主机,发现192.168.239.185
vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第1张图片
对存活主机进行端口扫描,发现:22、80、81端口

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第2张图片

浏览器访问http://192.168.239.185:81是一个登录界面

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第3张图片

浏览器访问http://192.168.239.185,发现如下。

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第4张图片

对http://192.168.239.185进行端口扫描,发现robots.txt、graffiti.txt、/graffiti.php目录

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第5张图片

访问http://192.168.239.185/graffiti.php,发现有一个输入框

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第6张图片

输入之后,使用Burp抓包,发现存在file字段,猜测可能存在文件读取漏洞,【此外,输入框还存在存储型XSS漏洞】

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第7张图片

漏洞利用

使用php伪协议读取源码,并进行base64解码

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第8张图片

Nebuchadnezzar Graffiti Wall

\n"; } fclose($handle); ?>

Enter message:

发现存在任意文件写入漏洞,file字段为文件名,message字段为文件内容,故构造payload写入一句话木马

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第9张图片

利用蚁件进行链接,并上传php-reverse-shell.php
vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第10张图片

漏洞提权

本地监听1234端口,浏览器访问http://192.168.239.185/php-reverse-shell.php,反弹成功

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第11张图片
vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第12张图片

输入python3 -c “import pty;pty.spawn(‘/bin/bash’);”,模拟交互式页面,查看home目录下的用户目录,未发现可疑信息。

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第13张图片

上传linpeas.sh和pspy64s【GitHub上下载】,至目标服务器

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第14张图片

对linpeas.sh和pspy64s使用chmod +x linpeas.sh、chmod +x pspy64s赋权,并执行。pspy64s未发现可疑信息。linpeas.sh发现存在CVE-2022-0847【DirtyPipe提权漏洞】

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第15张图片

从GitHub上下载漏洞exp,并上传到目标服务器,之后使用chmod +x 文件名进行赋权。最后提权成功。

vulnhub之MATRIX-BREAKOUT 2 MORPHEUS_第16张图片

你可能感兴趣的:(web安全,python,php)