当前位置: 首页 > article >正文

vulnhub靶场-matrix-breakout-2-morpheus攻略(截止至获取shell)

扫描出ip为192.168.121.161

访问该ip,发现只是一个静态页面什么也没有

使用dir dirsearch 御剑都只能扫描到/robots.txt /server-status 两个页面,前者提示我们什么也没有,后面两个没有权限访问

扫描端口,存在81端口

访问,是一个弹窗登录,没什么用

gobuster:

Gobuster 是一款用于目录和文件枚举的开源工具。它主要用于在Web应用程序或网站上查找隐藏的目录和文件,从而进行信息收集或渗透测试。我们在此处使用了kali自带的字典扫描

安装

apt-get install gobuster

使用

gobuster dir -u http://192.168.29.130 -x php,txt,jsp,asp -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt

-x 指定检测的后缀 -w 字典的位置

扫描过后发现有了两个新的目录 /graffiti.txt /graffiti.php

访问/graffiti.txt 暂时没什么用

再访问graffiti.php,发现是一个类似于留言板的东西,我们上传<script>alert(1)</script>结果刷就会弹窗1,存在存储型xss

我们尝试抓包,发现了它似乎把我们输入的信息都发到了graffiti.txt

放行数据,查看graffiti.txt

发现我们上传的所有数据都被上传到了这个页面里一份

那么我们通过尝试修改抓包数据,来看看能否将语句写到一个新的文件中去

将message的值改为我们的木马,将file的值改为一个php文件

访问test.php 存在网页

成功连接


http://www.kler.cn/a/453822.html

相关文章:

  • 内置ALC的前置放大器D2538A/D3308
  • python中os.path.isdir()问题
  • C++ 中的 typedef:定义、用法与工作原理详解
  • jetson Orin nx + yolov8 TensorRT 加速量化 环境配置
  • 使用 ffmpeg 拼接合并视频文件
  • SLES网络
  • 【WebAR-图像跟踪】在Unity中基于Imagine WebAR实现AR图像识别
  • HUB、交换机、路由器和串口服务器
  • 广州大彩串口屏安卓/linux触摸屏四路CVBS输入实现同时显示!
  • taro中实现带有途径点的路径规划
  • 使用Webpack构建微前端应用
  • Java前端基础——CSS
  • 靶机系列|VULNHUB|DC-1
  • Vue.js组件开发-使用vue-pdf显示PDF
  • RK3568平台开发系列讲解(中断及异常篇)Linux 中断系统中的重要数据结构
  • v语言介绍
  • deepin 安装 kafka
  • 传统网络架构与SDN架构对比
  • Qt笔记:网络编程UDP
  • 智慧交通-Android车牌识别接口-车牌识别系统
  • 【提审】Android包提审报权限问题
  • excel技巧:excel文件怎么加密防止泄密?加密Excel文件的四种方法
  • 微机接口课设——基于Proteus和8086的打地鼠设计(8255、8253、8259)Proteus中Unknown 1-byte opcode / Unknown 2-byte opcode错误
  • 【Compose multiplatform教程09】【组件】Image组件
  • Effective C++ 条款 04:确定对象被使用前已先被初始化
  • flask后端开发(9):ORM模型外键+迁移ORM模型