当前位置: 首页 > news >正文

matrix-breakout-2-morpheus靶机通关教程

正式操作步骤

一、信息收集

1.首先我们需要打开我们的虚拟机,默认是net网络模式。

2.打开我们的vmware虚拟网络编辑器,查看我们net模式下的网段。可以看到这里的网段为:192.168.91.0

3.我们使用扫描工具去扫描这个c端,查看我们靶机的IP以及其开放的端口,打开御剑扫描工具进行扫描。

先扫常见的端口

再扫描该IP下的全端口,以防万一漏掉

4.接下来扫描敏感目录,我们直接扫描80端口就可以,25是SMTP服务、22是远程连接、81是一个自定义的登录界面、110是pop3邮件传输协议的端口。打开我们的kali输入:gobuster dir -u http://192.168.91.138/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php

5.可以看到扫到一个信息上传平台。

二、漏洞扫描

1.我们在输入框里输入:<script>alert(1)</script>,可以看到有弹窗,刷新后任然存在。说明是存储型的xss,虽然有存储型的xss但是目前还想不到可以如何使用,我们再抓包看看。

2.我们抓包后分析一下,我们可以看到post传参时后发现不止只传参我们的111,同时还传参了一个graffiti.txt。

三、漏洞利用 

1.我们可以看到我们之前上传的命令都保存再这里。那我们就可以上传木马来连接。

2.我们输入一句话木马,然后点击发送抓包,然后修改发送的数据包。

3.然后我们去访问这个文件,并且去利用我们的木马去执行一个命令,可以看到执行成功了说明木马生效。

4.我们用蚂剑来连接一下,成功连接。

然后我们来到根目录后可以看到一个flag.txt,打开看一下。发现给我们了一个文件地址。

我们去访问后发现是一个照片没有什么有用信息。

四、反弹shell

1.我们先去监听一个指定的端口

2.然后让让网站给我们生成一个反弹shell的命令,

3.然后我们利用蚁剑去创建一个2.php文件,并保存。

4.我们去浏览器去访问一下这个文件,就可以反弹成功了。

http://www.dtcms.com/a/296688.html

相关文章:

  • Android Studio历史版本快速下载(二次修改记录)
  • Shell的正则表达式
  • (nice!!!)(LeetCode 每日一题) 2322. 从树中删除边的最小分数 (深度优先搜索dfs + 树)
  • linux C -glib库的基本使用
  • 【华为机试】1208. 尽可能使字符串相等
  • 蚁群优化算法(Ant Colony Optimization, ACO)简介
  • Scrcpy启动闪退
  • Function Calling:让大模型学会使用工具
  • es0102---语法格式、数据类型、整合springboot、创建库、创建映射、新增数据、自定义查询
  • tensorflow搭建神经网络
  • SQL基础⑩ | 数据类型篇
  • 哈希表模拟实现
  • Java学习日记_廖万忠
  • Spring Cloud Alibaba Sentinel 源码阅读之流量控制算法
  • C++编程基础四大件
  • Bright Data 实战指南:从竞品数据抓取到电商策略优化全流程
  • 探秘 VSAR软件:CAN报文转DBC信号的便捷工具
  • 力扣189:轮转数组
  • 5 个适合创意创作的网站,灵感不设限
  • 基于markdown封装的前端文档编辑工具,markdown.js的解析与应用
  • 蚁群优化算法(ACO)求解旅行商问题(TSP)
  • 碳油 PCB 技术解析:高精度制造与多场景应用实践
  • Python爬虫案例:Scrapy+XPath解析当当网网页结构
  • Spring Boot 3整合Spring AI实战:9轮面试对话解析AI应用开发
  • FreeRTOS—计数型信号量
  • 亚马逊Prime Day变革:精细化运营时代的号角
  • 基础05-Java控制流程:掌握if-else、switch和循环语句
  • 使用adb 发送广播 动态改变app内的值
  • 【PyTorch】图像二分类项目-部署
  • 【数字IC验证学习------- SOC 验证 和 IP验证和形式验证的区别】