Kali渗透测试--FristiLeaks v1.3

运行环境

VMware Workstation 和 Oracle VM VirtualBox

攻击机Kali linux

靶机Fristileaks 下载链接

目标

get UID 0 (root) and read the special flag file.

网络设置

靶机是ova格式的文件,使用VMware Workstation导入该文件会提示

导入失败,因为FristiLeaks_1.3.ova 未通过 OVF 规范一致性或虚拟硬件合规性检查。
请单击“重试”放松 OVF 规范与虚拟硬件合规性检查,并重新尝试导入;或单击“取消”以取消导入。
如果重新尝试导入,可能无法使用 VMware Workstation 中的虚拟机。

 重试并放松规范后能打开,但是启动靶机后获取不到IP,上网查了一下好像是因为靶机的设备网卡和配置文件不一致。

于是尝试了一下使用VirtualBox导入该靶机,成功获取到了靶机IP

Kali一直安装在VMware Workstation就没有动,设置两台虚拟机的网络连接为桥接模式且使用同一个网络适配器,使Kali和靶机相互连通

靶机IP

扫描开放端口

nmap -sS -Pn 192.168.31.29

-sS 半开放、隐身扫描

-Pn 非ping扫描,不执行主机发现,可以跳过防火墙

开放了80端口

打开80端口页面

使用dirb扫描目录

dirb http://192.168.31.29/

 

发现robots.txt,打开

 三个目录打开都是相同的图片

尝试一下首页里的单词

keep calm and drink fristi:保持冷静,喝点fristi?

访问fristi

 

 dirb扫描

dirb http://192.168.31.29/fristi

 无果

查看源代码

 -by eezeepz:eezeepz会不会是个用户名?

发现一张base64的图片

复制到mousepad编辑器

mkdir 001
cd 001
touch encoding.txt
mousepad encoding.txt

 解码

base64 -d encoding.txt

-d 解码数据

是个png文件,重定位成png,打开看看

base64 -d encoding.txt > encoding.png 
xdg-open encoding.png

会不会是密码,试一下

登陆

登陆成功,可以上传文件下载一个php木马上传

http://pentestmonkey.net/tools/web-shells/php-reverse-shell

 

 

 

 上传php-reverse-shell.php

只允许上传png、jpg、gif图片

使用nc监听

先设置监听的IP(Kali)和端口

vim php-reverse-shell.php 

 

nc连接1234端口

nc -vlnp 1234 

-v 显示指令执行过程

-l 使用监听模式,监控传入的资料

-n 直接使用ip地址,而不通过域名服务器

-p 设置本地主机使用的通信端口

 

 设置浏览器代理

 

Burp Suite抓包

开启代理

上传文件,这个包拦下来了

 

添加到Repeater做修改再重新发送过去

直接在.php后加.jpg

 

 Send发送

改成 php.jpg  Forward出去

 

上传成功了

“The file has been uploaded to /uploads”:该文件已上传到 /uploads

于是到uploads下面查看上传的文件

反弹shell

此时反弹了一个shell

 

 ls查看一下

 

 cd到home

 

进入用户eezeepz

发现用户admin,eezeepz,fristigod,只有eezeepz可以进入,进入eezeepz,里面有个notes.txt,打开看看

 

 根据提示,让在tmp目录下建立一个名为runthis的文件,每行一条指令,输出到cronresult下,系统每分钟执行一次

 

 赋予权限

 

进入admin

现在可以进入admin了,查看一下里面的内容

 

 看一下cryptpass.py

cryptedpass.txt

whoisyourgodnow.txt

看样子那个python代码是用来加密的

创建一个base64decode.py重写一个解密代码

 

 

python解密

执行一下

得到两个东西,很可能是密码

执行python -c 'import pty;pty.spawn("/bin/sh")'

python -c 'import pty;pty.spawn("/bin/sh")'

 

 

切换到fristigod用户

 

查看目录

到.secret_admin_stuff看看

发现一个可执行文件doCom,执行一下

 

提示尝试不错,但是用户错了

提权

提权一下

 

进入

 

根据提示,执行

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash

 

 

 成功,去看/root下的文件

 

 打开fristileaks_secrets.txt

 

发现flag

 

posted @ 2021-01-02 15:35  sxkio  阅读(605)  评论(0编辑  收藏  举报