当前位置: 首页 > article >正文

Matrix-Breakout 2 Morpheus(找到第一个flag)

第一步

信息收集

(1)寻找靶场真实ip

arp-scan -l

靶场真实 ip 为192.168.152.154

(2)探测端口及服务

nmap -p- -sV 192.168.52.135

第二步

开始渗透

(1)访问web服务

http://192.168.152.154
          and
http://192.168.52.135:81

发现 81 端口的页面要登录

我们使用 dirb 扫描一下

dirb http://192.168.152.154

发现有两个文件一个是主页面一个是文本文件

我们访问一下文本文件

显示没有,继续找

到目前为止我们没有找到任何有用的信息,我们尝试使用其他的工具

gobuster dir -u http://192.168.152.154 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

这个工具扫出来了好几个目录和文件,我们访问一下graffiti.txt,graffiti.php 这两个文件

显示我们找到了

我们在访问一下 php 文件

发现有输入框

我们在输入框中输入 123456

发现 123456 在页面中显示出来了,我们再去访问 txt 文件

发现 txt 中也显示了 123456

那我们就在输入框中输入一个一句话木马

发现写入成功,我们使用蚁剑连接

返回数据为空获取不到 shell

这时我们抓包写一个木马

发现我们输入的数据是 123456 生成的文件为 graffiti.txt

我们修改成我们的一句话木马,生成一个 123.php 文件

我们放行,然后到网站中访问一下

访问成功,我们再次尝试使用蚁剑连接

获取到 shell,我们找到了一个 flag 文件


http://www.kler.cn/a/453571.html

相关文章:

  • Linux下比ack更快的ag搜索命令详解
  • 基于QT(C++)+MySQL实现的旅行模拟器
  • Idea 添加tomcat 并发布到tomcat
  • ubuntu22.04安装PPOCRLabel
  • 踏踏实实练SQLday1-2 lead/lag使用(股票波峰波谷)
  • cesium通过经纬度获取3dtiles 得feature信息
  • Eclipse 修改项目栏字体大小
  • ADB 上传文件并使用脚本监控上传百分比
  • USB Hub 检测设备
  • Android APP 集成本地大模型 LLM
  • datax ubuntu安装
  • 华为 AI Agent:企业内部管理的智能变革引擎(11/30)
  • E-commerce .net+React(一)——项目初始化
  • Mac上Stable Diffusion的环境搭建(还算比较简单)
  • DevOps 中的 AI:测试始终是一个关键领域
  • 【ES6复习笔记】Promise对象详解(12)
  • cad学习 day7-9
  • 数据结构 C/C++(实验六:查找)
  • 35. TCP网络编程
  • 2024国赛A题第一问