FristiLeaks_1.3靶场渗透
目录
环境搭建
开始渗透
扫一下存活(也就是扫描一下靶机IP)
编辑 扫描端口
扫描服务
查看80端口
扫描一下目录
查看robots
再看一下images,没啥用
回头看主页面,说多喝点FRISTI,我们试试看
尝试admin和万能密码
查看源代码这里有提示,好像还提示了用户名
然后获取图片编码的base64解码后保存到.png格式中
编辑文件上传
抓包修改
蚁剑连接
提权
我们再找找是不是有其他线索
cd /home
再次查看notes.txt文件
我们创建一个runthis文件,并且往里面写入命令
查看加密函数进行解密
然后切换用户进行尝试
注:
环境搭建
下载地址:
dxiFristiLeaks: 1.3 ~ VulnHub
下载压缩包
下载压缩包,后使用virtualbox打开
打开选择桥接模式,并查看桥接的网卡是那张,这里所桥接的网卡如下图所示
攻击机也设置成桥接模式,这个网卡要与virtualbox相同(这里攻击机用的是kali)
然后就可以启动开始渗透了
开始渗透
扫一下存活(也就是扫描一下靶机IP)
nmap -sn 192.168.56.0/24
扫描端口
nmap -p- 192.168.1.100
扫描服务
查看80端口
是这么个页面,没有什么发现
扫描一下目录
查看robots
再看一下images,没啥用
回头看主页面,说多喝点FRISTI,我们试试看
试成功了
尝试admin和万能密码
不行
查看源代码这里有提示,好像还提示了用户名
用户名:eezeepz
然后获取图片编码的base64解码后保存到.png格式中
编码后的
文件上传
这里上传需要图片格式文件
抓包修改
抓包时修改后缀为.png
成功上传
蚁剑连接
连接成功
提权
uname -a
查看他的内核版本
寻找对应脚本尝试提权
但是我这里尝试了几个exp都没有成功
我们再找找是不是有其他线索
在notes.txt中有线索让我们去家目录下查看一下
但是cd ~的时候都是回到/var/www下
cd /home
这三个目录只有eezeepz有权限
再次查看notes.txt文件
我们进入后查看,又发现了notes.txt文件,我们再i看看
这里又有提示
我们创建一个runthis文件,并且往里面写入命令
这里的命令我们看eezeepz里面的文件夹里面有命令文件,所以我们猜测admin里面有命令执行的文件
/home/admin/chmod 777 /home/admin
现在可以进入admin的家目录了
查看加密函数进行解密
成功解密
thisisalsopw123
LetThereBeFristi!
然后切换用户进行尝试
注:
我这里切换用户时他都提示这个,一会研究研究为啥是这样的
ps.这里是直接在靶场登陆,这样看来脏牛提权也是成功的