matrix-breakout-2-morpheus 靶场 练习思路

arp-scan -l   获取目标机器的IP
nmap -sV -A IP   查看目标机器开放的端口
gobuster dir -u http://192.168.29.130 -x php,txt,jsp,asp -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt  爆破目标机器的文件目录,找到可以访问的文件路径
http://192.168.29.130/graffiti.php 发现可以上传文件的页面以及接口

  通过上传文件的方式,注入该代码

然后使用 蚁剑 连接到目标服务器, 查看目标服务器的目录

传递linpeas.sh 和 反弹shell 到目标机器

执行linpeas.sh 文件,查看目标机器的漏洞

利用漏洞获取目标机器的root最高权限

你可能感兴趣的:(网络安全)