VULNHUB靶场-matrix-breakout-2-morpheus保姆级通关
💡
原文中文,约3000字,阅读约需8分钟。
📝
内容提要
本文介绍了如何渗透测试Matrix Breakout靶场,使用Kali攻击机对靶机进行探测和扫描,发现开放端口和带有输入框的网页。成功利用XSS漏洞保存代码到txt文件,并通过文件上传漏洞进入内网。最后成功提权并结束渗透测试。
🎯
关键要点
- 靶场下载链接为:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova。
- 使用Kali攻击机进行存活主机探测,确定靶机IP为192.168.29.130。
- 通过nmap扫描发现靶机开放端口22、80、81。
- 访问80端口未发现有价值信息,访问81端口后出现登录框,尝试多次未果。
- 使用字典扫描发现graffiti.php和graffiti.txt文件。
- 在graffiti.php中成功利用XSS漏洞,发现是存储型XSS,输入的数据被保存在graffiti.txt中。
- 利用文件上传漏洞,将恶意代码上传至靶机,成功进入内网。
- 在根目录找到FLAG.txt文件,发现提示获取密码的cypher-neo.png图片。
- 使用binwalk工具分析cypher-neo.png,尝试提取隐藏信息。
- 通过反弹shell获取靶机权限,使用CVE-2022-0847漏洞提权成功。
🏷️
标签
➡️