type
status
date
slug
tags
category
password
summary
icon
好久没打过靶场了,趁现在有时间玩玩2 MORPHEUS
靶场搭建
靶场下载链接:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova,将ova导入到vmware即可 文件名: matrix-breakout-2-morpheus.ova File size: 805 MB 文件大小: 805 兆字节 MD5:610A65443B11D2929E848BAA1899CCFB
信息收集
主机发现
排除法,这里用的是NAT网络,排除其他机器,剩下只有10.7是目标了。
端口扫描
这里发现开放了3个端口,这种靶场一般先看web
访问81之后需要认证,尝试几个弱口令无果,先搁置
浏览器访问80,查看源码没有什么值得利用的信息
继续目录扫描
默认字典无果,继续使用工具进行目录扫描,换个大字典
访问这个graffiti.php试试
随便输入个东西会输出到页面,这个时候就想到了xss,弹个框试试
打开源码看看,发现隐藏标签,抓包看看
漏洞挖掘
改包,写入一句话到hacker.php
蚁剑连接
连接成功,在根目录找到第一个flag
提示我们.cypher-neo.png图片有还有一个flag,访问看看
下载下来看看,多年的CTF经验告诉我这个图片里面藏有东西,使用binwalk看看
果然有东西,分离下来看看
查看文件类型,一个web狗就不用分析这个类型的文件了吧,就到这儿了,最后翻了下其他地方,没找到其他flag
- 作者:quinx
- 链接:https://www.quinx.top//article/woinaaiioshd
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。