渗透测试靶机----FirstLeads_1.3

渗透测试靶机----FirstLeads_1.3


启动靶机,扫描ip,平平无奇

在这里插入图片描述

  • 可以看出,这里是存在139这个主机的,这就是扫描出来的靶机ip
  • 继续探测端口及其他信息
    在这里插入图片描述
  • 发现这里只开启了80 端口
    在这里插入图片描述
    尝试一些基本目录,发现存在robot.txt文件目录
    在这里插入图片描述
    可以看到这里有三个目录,依次访问,是三张图片,怀疑是图片隐写什么的,放在工具里面跑,不存在隐写

在这里插入图片描述

这里不存在隐写,但是在访问80端口的时候,他的主页是告诉我们一个暗示:fristi。
这里应该就是目录了,尝试访问这个目录,看看
在这里插入图片描述
是一个登录窗口
第一反应是应该要爆破,随手点了页面源代码,查看发现也存在提示:
在这里插入图片描述
还有一段base64编码内容:
在这里插入图片描述
在这里插入图片描述
这里在本地解码,发现是一个png的图片
在这里插入图片描述
这个图片内容应该和密码有关,看看能否登录
登录
登录成功了,是个文件上传的内容
尝试上传webshell
在这里插入图片描述
给出了黑名单内容,直接绕过即可

  • 技巧:

    • 在本地反弹shell文件中通过添加图片头,来绕过。

上传布置好的木马文件,并在本地进行监听
在这里插入图片描述
发现这里还是无法正常回弹
----- 改了几遍之后,发现应该是这个反弹shell的代码有问题,再改一遍shell,成功了
在这里插入图片描述
这里枚举到靶机中的三个账号信息:在这里插入图片描述
在/home目录中

目录中存在一个notes.txt文件,这里可以看到主要内容:
在这里插入图片描述
就是说在:tmp目录下会以admin用户来执行一些内容在这里插入图片描述
通过写入文件,添加命令,就可以使得当前这个用户直接读取admin目录下的内容

发现关键信息:

这里看到两个文件分别是编码和解码文件,直接使用这两个文件中的内容,来进行解密:
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
解密出了一些编码,但是好像还是不完整
网上找到一些解决办法,用脚本解码:
在这里插入图片描述
在这里插入图片描述
看着两个长字符串,有可能是admin的密码之类的东西,先尝试密码看看

尝试登录admin

在这里插入图片描述
在这里插入图片描述

  • 成功!
    在这里插入图片描述
    这里的文件中存在一个以最高权限运行的文件,那么思路就打开了
    在这里插入图片描述

直接使用这个文件来获得root 权限,也就成功打靶了。

至此,打靶成功!!!


感谢大佬指点,

  • 3
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值