Matrix-Breakout-2-Morpheus

前言

靶机来自Vulnerable By Design ~ VulnHub

下载链接:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

网络连接方式采用桥接(直接复制物理机网络),便于操作。

存活主机探测

虚拟机开启后如图所示,需要登录。

#kali
nmap  -O 192.168.101.0/24

使用nmap对局域网存活主机进行扫描,发现该机器上80端口是开启状态,可以直接通过浏览器访问

欢迎来到 Boot2Root CTF,Morpheus:1。
你玩 Trinity,试图调查 Cypher 将其他人都拒之门外的 Nebuchadnezzar,至少对于 ssh 来说是这样。

祝你好运! - @inguardians @jaybeale

接下来查看81端口,需要身份认证。

简单的爆破之后无果,尝试寻找其他的解决方式。

目录扫描

用御剑工具扫描之后,扫不出东西来。不过kali自带的字典也可以用。

#kali
gobuster dir -u http://192.168.101.40 -x php,jsp,txt,asp -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt 

#如果没有gobuster ,可以使用apt install gobuster

访问graffiti.php,出现可以交互的地方。

进行攻击

测试之后,任意字符串在提交之后会保存在当前页面,而且是一个存储型的XSS漏洞。

并且抓包之后可以看到,信息和导入文件名都是可控的。

那么就尝试写入一句话木马,并且导入到一个php文件中。

用蚁剑链接成功,并且发现一个提示,在当前目录下存在一个隐藏的png图片。

#kali
wget http://192.168.101.40/.cypher-neo.png

下载到kali里面,尝试使用binwalk或者foremost

#kali
binwalk -e .cypher-neo.png --run-as=root

成功分离出东西。经过HXD查看,并没有什么有价值的东西。

这里了解到一个可以进行提权的脚本:Linpeas

wget https://github.com/carlospolop/PEASS-ng/releases/latest/download/linpeas.sh

在kali上开端口,然后在靶机上将其下载过来。

chmod +x linpeas.sh
./linpeas.sh

这里执行完后,并不会出现任何东西。wp说的要反弹shell之后才能正常显示。

进入网站:反弹shell命令在线生成器|🔰雨苁🔰 (ddosi.org)

回到之前那个可以上传木马的地方,把这个木马上传之后,再访问。同时kali端要nc监听100端口

kali成功获得shell。

这里枚举出来许多漏洞,这里使用的是2022-0847脏管道漏洞。

相关链接:CVE-2022-0847 Linux 脏管漏洞分析与利用 – FreeBuf网络安全行业门户

攻击者可以利用该漏洞实现低权限用户提升至 root 权限。

把poc进行git clone 下来,再传给靶机执行。

chmod +x Dirty-Pipe.sh
bash Dirty-Pipe.sh

可以看到权限已经提升到了root

至此结束

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇