当前位置: 首页 > article >正文

Matrix-Breakout 2 Morpheus靶场

第一步

信息收集

(1)寻找靶场真实ip

arp-scan -l

靶场真实 ip 为192.168.152.154

(2)探测端口及服务

nmap -p- -sV 192.168.52.135

第二步

开始渗透

(1)访问web服务

http://192.168.152.154
          and
http://192.168.52.135:81

发现 81 端口的页面要登录

我们使用 dirb 扫描一下

dirb http://192.168.152.154

发现有两个文件一个是主页面一个是文本文件

我们访问一下文本文件

显示没有,继续找

到目前为止我们没有找到任何有用的信息,我们尝试使用其他的工具

gobuster dir -u http://192.168.152.154 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

这个工具扫出来了好几个目录和文件,我们访问一下graffiti.txt,graffiti.php 这两个文件

显示我们找到了

我们在访问一下 php 文件

发现有输入框

我们在输入框中输入 123456

发现 123456 在页面中显示出来了,我们再去访问 txt 文件

发现 txt 中也显示了 123456

那我们就在输入框中输入一个一句话木马

 发现写入成功,我们使用蚁剑连接

返回数据为空获取不到 shell

这时我们抓包写一个木马

发现我们输入的数据是 123456 生成的文件为 graffiti.txt

我们修改成我们的一句话木马,生成一个 123.php 文件

我们放行,然后到网站中访问一下

访问成功,我们再次尝试使用蚁剑连接

获取到 shell,我们找到了一个 flag 文件


http://www.kler.cn/a/456825.html

相关文章:

  • java实现预览服务器文件,不进行下载,并增加水印效果
  • Mybatis 入门
  • 【PyCharm】如何把本地整个项目同步到服务器?
  • 【2024年-9月-21日-开源社区openEuler实践记录】PilotGo:简化运维管理的开源利器
  • 【力扣刷题第一天】63.不同路径Ⅱ
  • word中插入zotero引用
  • MIT实验 页表(实验部分)
  • ADC(三):注入组的使用
  • 科技创新 数智未来|清科·沙丘投研院走进竹云
  • 【zookeeper核心源码解析】第四课:客户端与服务端读写的io核心流程
  • 在STM32F103xx performance line block diagram找不到某一个外设所挂载在那条总线怎么办?
  • Docker 安装全攻略:从入门到上手
  • 快云服务器小助手getdetail存在任意文件文件读取漏洞
  • 普通部署redis伪集群模式
  • 阿里云-将旧服务器数据与配置完全迁移至新服务器
  • 25 - GRACE Mascon数据缺失月份数据插值
  • flask-admin 在modelview 视图中重写on_model_change 与after_model_change
  • Python定义类的属性
  • RTLinux和RTOS基本知识
  • 【Rust自学】7.3. use关键字 Pt.1:use的使用与as关键字
  • Kafka优势
  • yolov6算法及其改进
  • 【ETCD】【实操篇(十四)】etcd 集群备份与还原指南
  • Pandas07
  • 使用 VSCode 学习与实践 LaTeX:从插件安装到排版技巧
  • 基于三种机器学习方法的磁芯损耗预测模型