Kali渗透测试--FristiLeaks v1.3
运行环境
VMware Workstation 和 Oracle VM VirtualBox
攻击机Kali linux
靶机Fristileaks 下载链接
目标
get UID 0 (root) and read the special flag file.
网络设置
靶机是ova格式的文件,使用VMware Workstation导入该文件会提示
导入失败,因为FristiLeaks_1.3.ova 未通过 OVF 规范一致性或虚拟硬件合规性检查。 请单击“重试”放松 OVF 规范与虚拟硬件合规性检查,并重新尝试导入;或单击“取消”以取消导入。 如果重新尝试导入,可能无法使用 VMware Workstation 中的虚拟机。
重试并放松规范后能打开,但是启动靶机后获取不到IP,上网查了一下好像是因为靶机的设备网卡和配置文件不一致。
于是尝试了一下使用VirtualBox导入该靶机,成功获取到了靶机IP
Kali一直安装在VMware Workstation就没有动,设置两台虚拟机的网络连接为桥接模式且使用同一个网络适配器,使Kali和靶机相互连通
靶机IP
扫描开放端口
nmap -sS -Pn 192.168.31.29
-sS 半开放、隐身扫描
-Pn 非ping扫描,不执行主机发现,可以跳过防火墙
开放了80端口
打开80端口页面
使用dirb扫描目录
dirb http://192.168.31.29/
发现robots.txt,打开
三个目录打开都是相同的图片
尝试一下首页里的单词
keep calm and drink fristi:保持冷静,喝点fristi?
访问fristi
dirb扫描
dirb http://192.168.31.29/fristi
无果
查看源代码
-by eezeepz:eezeepz会不会是个用户名?
发现一张base64的图片
复制到mousepad编辑器
mkdir 001 cd 001 touch encoding.txt mousepad encoding.txt
解码
base64 -d encoding.txt
-d 解码数据
是个png文件,重定位成png,打开看看
base64 -d encoding.txt > encoding.png
xdg-open encoding.png
会不会是密码,试一下
登陆
登陆成功,可以上传文件
下载一个php木马上传
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
上传php-reverse-shell.php
只允许上传png、jpg、gif图片
使用nc监听
先设置监听的IP(Kali)和端口
vim php-reverse-shell.php
nc连接1234端口
nc -vlnp 1234
-v 显示指令执行过程
-l 使用监听模式,监控传入的资料
-n 直接使用ip地址,而不通过域名服务器
-p 设置本地主机使用的通信端口
设置浏览器代理
Burp Suite抓包
开启代理
上传文件,这个包拦下来了
添加到Repeater做修改再重新发送过去
直接在.php后加.jpg
Send发送
改成 php.jpg Forward出去
上传成功了
“The file has been uploaded to /uploads”:该文件已上传到 /uploads
于是到uploads下面查看上传的文件
反弹shell
此时反弹了一个shell
ls查看一下
cd到home
进入用户eezeepz
发现用户admin,eezeepz,fristigod,只有eezeepz可以进入,进入eezeepz,里面有个notes.txt,打开看看
根据提示,让在tmp目录下建立一个名为runthis的文件,每行一条指令,输出到cronresult下,系统每分钟执行一次
赋予权限
进入admin
现在可以进入admin了,查看一下里面的内容
看一下cryptpass.py
cryptedpass.txt
whoisyourgodnow.txt
看样子那个python代码是用来加密的
创建一个base64decode.py重写一个解密代码
python解密
执行一下
得到两个东西,很可能是密码
执行python -c 'import pty;pty.spawn("/bin/sh")'
python -c 'import pty;pty.spawn("/bin/sh")'
切换到fristigod用户
查看目录
到.secret_admin_stuff看看
发现一个可执行文件doCom,执行一下
提示尝试不错,但是用户错了
提权
提权一下
进入
根据提示,执行
sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash
成功,去看/root下的文件
打开fristileaks_secrets.txt
发现flag