type
status
date
slug
tags
category
password
summary
icon
😀
好久没打过靶场了,趁现在有时间玩玩2 MORPHEUS

靶场搭建

靶场下载链接:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova,将ova导入到vmware即可 文件名: matrix-breakout-2-morpheus.ova File size: 805 MB 文件大小: 805 兆字节 MD5:610A65443B11D2929E848BAA1899CCFB

信息收集

主机发现

排除法,这里用的是NAT网络,排除其他机器,剩下只有10.7是目标了。
notion image

端口扫描

notion image
这里发现开放了3个端口,这种靶场一般先看web
访问81之后需要认证,尝试几个弱口令无果,先搁置
浏览器访问80,查看源码没有什么值得利用的信息
notion image
继续目录扫描
notion image
默认字典无果,继续使用工具进行目录扫描,换个大字典
notion image
访问这个graffiti.php试试
notion image
随便输入个东西会输出到页面,这个时候就想到了xss,弹个框试试
notion image
打开源码看看,发现隐藏标签,抓包看看
notion image

漏洞挖掘

改包,写入一句话到hacker.php
notion image
蚁剑连接
notion image
连接成功,在根目录找到第一个flag
notion image
notion image
提示我们.cypher-neo.png图片有还有一个flag,访问看看
notion image
下载下来看看,多年的CTF经验告诉我这个图片里面藏有东西,使用binwalk看看
notion image
果然有东西,分离下来看看
notion image
notion image
查看文件类型,一个web狗就不用分析这个类型的文件了吧,就到这儿了,最后翻了下其他地方,没找到其他flag
 
fofa语法大全如何获取域控权限?
Loading...