FristiLeaks靶机

修改靶机MAC地址080027A5A67,靶机和kali都设置成桥接,混杂改为全允许

image.png


主机发现,通过Mac地址找

image.png


端口扫描

nmap -sV -p- 192.168.7.188

b20263afb68ebc4fa1dd587a61965c0d.png


浏览器访问80端口:

image.png


使用dirb扫描靶机目录

c7e643dda25f5fc95564c76798cef5b8.png


拼接/robots.txt

image.png


拼接/cola,是个提示页面

image.png


回到首页,尝试将fristi作为路径进行访问,发现出现一个管理员页面

 


返回首页,查看页面源代码,出现“We need to clean this up for production. I left some junk in here to make testing easier. --by eezeepz”可能存在用户eezeepz,并发现了base64加密的内容

image.png

image.png


使用在线网站进行解密,发现是png图片格式

image.png


使用该网站的base64转图片功能,得到图片内容:keKkeKKeKKeKkEkkEk

image.png


尝试使用上方得到的账号密码 eezeepz keKkeKKeKKeKkEkkEk进行登录,发现登录成功

image.png


看到上传点,说明是通过文件上传getshell

image.png


构造一个图片,命名为phpinfo.php,进行上传,抓包,修改后缀为.php.jpg

image.png


浏览器拼接/uploads/picture.php.jpg访问,发现上传成功

image.png


蚁剑连接

image.png


低权限用户

image.png


提权(脏牛提权)
kali生成木马,再开启一个http服务

image.png


设置监听

image.png


wget在蚁剑终端下载生成的木马,chmod并赋予执行权限,./执行

image.png

image.png


反弹成功
实现交互式shell:

9ff2d3d03145a2f70036613bd5f3fc8f.png


主机开启http服务,并且将脏牛脚本放置网站根目录下

a9019539c126203c507aa398aa6a2ccb.png

gcc -pthread 40839.co dirty -lcrypt,在对方机器上编译

image.png

./dirty 123456执行,并设置一个密码,切换到firefart用户,密码是刚才设置的123456

dea47185095af58d8795495f17ba539b.png

  • 13
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值