【Vulnhub】FristiLeaks v1.3
靶机信息
下载连接
https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova
运行环境
-
Virtualbox
-
Vnware Workstation player
目标
获得root权限和flag
设置
根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76
信息收集
主机发现
端口扫描
目录扫描
直接用dirb默认字典扫描网站根目录,并没有扫描出扫描东西
访问一下网站首页
发现一个FRISTI这个单词,并不能搜到,再加上靶机名称叫Fristileaks,因此可能是有用信息,猜测是目录名。
访问一下fristi,果然是目录名,进去是一个登陆界面
查看网页源代码,发现有一段eezeepz给出的提示,说他留下了一些敏感信息
再下面是图片的base64源码,紧接着又有一段注释过的base64字符串,猜测可能也是图片转成的base64
现在再扫一下目录http://192.168.43.240/fristi :
漏洞挖掘
访问http://192.168.43.240/fristi/uploads,发现不让访问
看来是要先登录了。对之前源码页面的base64字符串转图片
转出来是一串字符keKkeKKeKKeKkEkkEk,可能是登录密码,那用户名是什么呢?根据我们的搜集到的信息,有两个可疑的字符 fristi 和 eezeepz,我们都试一下
发现后者是正确的用户名。登录之后,有一个上传界面,允许我们上传图片
上传一句话木马发现,只允许上传png、jpg、gif类型
在信息搜集的时候,我们发现目标系统用的web容器是Apache,那么它有可能存在文件名解析漏洞。我们上传一个PHP文件,burp抓包,在其后缀后面加上".jpg",上传
上传成功。访问一下,发现可以正常解析执行。
这样,我们就成功绕过了文件上传限制,下面就可以getshell了,可以上传PHP一句话木马、PHP反弹shell脚本、PHP大马均可以,这里上传一句话木马。
上传成功之后,用蚁剑(冰蝎、中国菜刀亦可)连接
现在成功得到了普通权限的用户。
权限提升
先查看一下系统版本信息
linux kernel版本2.6.32,应该可以用脏牛提权。
下载脏牛提权脚本,上传到目标系统tmp目录下
在/tmp目录下直接起一个命令行,然后编译运行脚本
此时切换到firefart用户,密码为123456
执行id命令后可以看到已经为root用户了,成功提权。
永远相信 永远热爱
分类:
渗透测试
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· .NET Core 中如何实现缓存的预热?
· 从 HTTP 原因短语缺失研究 HTTP/2 和 HTTP/3 的设计差异
· AI与.NET技术实操系列:向量存储与相似性搜索在 .NET 中的实现
· 基于Microsoft.Extensions.AI核心库实现RAG应用
· Linux系列:如何用heaptrack跟踪.NET程序的非托管内存泄露
· TypeScript + Deepseek 打造卜卦网站:技术与玄学的结合
· 阿里巴巴 QwQ-32B真的超越了 DeepSeek R-1吗?
· 【译】Visual Studio 中新的强大生产力特性
· 【设计模式】告别冗长if-else语句:使用策略模式优化代码结构
· 10年+ .NET Coder 心语 ── 封装的思维:从隐藏、稳定开始理解其本质意义