靶机 : 192.168.230.232
kali : 12.168.230.226
nmap扫描只扫到一个80,直接看网页就好了
扫目录啥都没发现,页面信息搜集,存在fristi/目录,感觉没有啥东西,真实情况下怎么可能存在这个情况
存在一个登录页面,查看一下源代码
这应该是作者给的提示信息
放到kali里面发现是一个png格式的图片,我们把它还原
解出密码
发现一个上传页面,只能上传jpg格式的文件,我们利用kali自带的反弹脚本
把ip地址和端口都设置成自己的,上传访问
成功反弹一个shell
查看内核版本
方法一
使用脏牛提权
提权成功
第二种方法
我们根据提示输入出一个runthis到/tmp
关于这个/usr/bin…/…/,不太明白为什么要这样做,为什么不直接/usr/bin/chmod,我觉得是可以的,但是要是测试的话就得重新来了,这里认为可能是目录权限的问题,现在可以进入admin目录了
这里要解密代码,代码先不管了,解出来一个密码是 LetThereBeFristi!,我们测试一下fristigod这个用户
成功
查看文件并没有什么东西
发现历史的命令
看到了能以sudo权限执行的命令
成功提权