Vulnhub靶场-FRISTILEAKS: 1.3

news2024/11/17 13:43:04

1.环境准备

下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/

攻击机:kali(192.168.26.128)

靶机:FRISTILEAKS: 1.3

将靶机和kali的网络连接模式设置为同一种模式(Nat模式)

注意:根据官网靶机描述,安装靶机完成后,需要将靶机的MAC地址修改为08:00:27:A5:A6:76

编辑虚拟机配置-->>硬件-->>网络适配器-->>高级

2.渗透测试

信息收集
主机收集
nmap -sP 192.168.26.0/24

可以得知靶机的ip地址为:192.168.26.139 

当然我们也可以用arp命令来扫描到这个靶机

arp-scan -l

题目也已经给出了 

端口扫描 
nmap -sS -sV -p- 192.168.26.139

扫描得知该ip地址开放80端口,那么可想而知需要我们从网站中寻找漏洞了

目录扫描

我们用dirb扫描一下端口

dirb http://192.168.26.139

扫描存在上述文件,我们一一进行访问,看能不能得到有用信息 

访问一下/robots.txt的三个目录文件,都是一张图片,显示this is not the url

接着访问/images文件,也是没有什么重要的

紧接着访问/cgi-bin文件,显示禁止的页面,没有权限进入此目录 

漏洞探测

用工具扫描一下存在的漏洞

nikto -h http://192.168.26.139

直接访问该ip地址,出现一个界面 

上面有提及到url,我们试着根据页面的提示尝试将fristi作为路径进行访问

直接回显出一个登录框的界面,先尝试下amdin/admin弱口令登录,尝试失败,点击查看源代码看看

这里发现了一个作者,猜测有可能是用户名eezeepz

 将上述base64编码保存到一个1.txt文件,随后在kali上进行base64解密,显示一个png

发现这是一个图片,接着base64 -d 1.txt > a.png转换为文件然后查看图片内容:

显示keKkeKKeKKeKkEkkEk,猜测有可能是网站进入的密码,而用户名就是那个作者eezeepz

漏洞利用

登录成功,出现了一个上传文件的界面

搞到这里思路就很清晰了,尝试利用上传图片漏洞拿到SHELL

本来是想上传图片马的,但是看了看别人上传的文件,可以直接上传文件后获得webshell

这边我们就利用kali自带的反弹shell脚本了,将/usr/share/webshells/目录下的php-reverse-shell.php复制到物理机上,修改监听的IP地址为kali的IP:

上传文件看看

 发现只能上传图片后缀,接下来修改下我们脚本文件的后缀,改为1.php.png,接着上传:

 

可以发现文件已经上传至 /uploads目录下了。

然后我们在kali上监听1234端口,并在物理机上访问上传的文件:

开启监听

成功得到权限!!嘿嘿,但是还不是root权限,接下来就尝试提权

权限提升 

先将shell转换成交互式tty:

python -c 'import pty;pty.spawn("/bin/bash")'

查看内核版本

uname -a

 查看系统版本信息

cat /etc/**-release

内核版本为:2.6.32 可以用脏牛提权,接下来就用脏牛提权

kali下载dirty.c文件,再开启一个http服务:

接下来就将此文件上传到靶机的/tmp目录上面

编译并执行dirty.c

gcc -o dirty dirty.c -pthread -lcrypt

./dirty 123456

最后用firefart/123456去登录下,查看用户权限:

成功获取到root权限 !!!

总结

经过这个靶场,了解到收集信息需要仔细,也需要进行大脑的思考,其中在漏洞利用中,我们用kali自带反弹shell的脚本直接获取网站的权限,在权限提升方面中,我们用到了linux的脏牛提权漏洞,这里也涉及到一些小知识(shell转换成交互式tty,用python打开http服务器端口,上传,编译以及执行)等,后面再进行复习

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1991758.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【linux】linux中特殊权限管理--FACL详细用法教程与应用实战

✨✨ 欢迎大家来到景天科技苑✨✨ 🎈🎈 养成好习惯,先赞后看哦~🎈🎈 🏆 作者简介:景天科技苑 🏆《头衔》:大厂架构师,华为云开发者社区专家博主,阿里云开发者社区专家博主,CSDN全栈领域优质创作者,掘金优秀博主,51CTO博客专家等。 🏆《博客》:Python全…

MM 14 -采购- 固定资产采购

思维导图 说明 特点: 价值大于2000就算固定资产采购。 不做料号管理 不做库存管理 但是财务做资产卡片管理 流程: 01采购申请意向表---02资产评估表--03财务创建资产卡片AS01--04创建采购申请(科目分配类别A)--05采购订单--06…

不学函数式设计的3大损失

讲动人的故事,写懂人的代码 可能很多程序员和我一样,一直在一次次地重新入门函数式编程(和设计)。因为我们总是学了就忘。 鲍叔去年出版了他的大作《函数式设计》,里面有大量Clojure代码示例。如果不懂Clojure&#x…

【工具推荐】四千个厂商默认帐号密码

一、下载地址 WX关注公众号“光剑安全”,发送“20240808厂商”即可获得文档 二、 文档介绍 里面包括多个web产品,多个数据库:mysql、redis、MSSQL (mssql)等 多个服务协议:telnt、ssh、ftp、rdp等 无偿分享技术文章&#xff0c…

Elsevier 旗下又一宝藏SCI!国人发文超五成,8天上线,硕博圈的“易投易中”首选刊!

【SciencePub学术】本期,小编给大家介绍的是1本计算机类的SCI,位于JCR2区中科院4区,影响因子2.6分。 众所周知,顶刊的普遍毛病就是“速度慢,要求严”,这也是让大多数人望而却步的主要原因。虽然此刊影响因子…

栈和队列(数据结构)

1. 栈(Stack) 1.1 概念 栈 :一种特殊的线性表,其 只允许在固定的一端进行插入和删除元素操作 。进行数据插入和删除操作的一端称为栈顶,另一端称为栈底。栈中的数据元素遵守后进先出LIFO ( Last In First Out )的原…

Profinet 转 4路 MODBUS 网关

一、功能概述 1.1 设备简介 本产品是 Profinet 和 Modbus RTU 网关,使用数据映射方式工作。 本产品在Profinet侧作为Profinet从站,接西门子PLC 如 1200、1500、200Smart 等;在 Modbus RTU 侧做为 RTU 主站或从站,接 ModbusRTU …

FLUX.1 实测,堪比 Midjourney 的开源 AI 绘画模型,无需本地显卡,带你免费实战

要列举 AI 绘画开源界的几个关键贡献,一定少不了 Stable Diffusion。 还记否前不久刚推出的 Stable Diffusion 3? 其背后的团队 Stability AI,真的是一波三折,其核心成员出走,成立了一个新公司:Black For…

抖店飞鸽客服自动回复软件开发教程与下载体验(.NET版)

转载请注明出处! 原文链接:https://blog.csdn.net/zgyulongfei/article/details/140960430 本文适合的读者为: 抖店(抖音小店)个体商家;抖店店群商家(店群商家:指的是开了几十个抖…

如何用python实现将中缀表达式改成后缀表达式

例:如何将1 *(3 * 4 /(8 - (7 0)))改成后缀表达式 可以先看看这篇文章,写得很详细清楚 思路 从左到右依次遍历中缀表达式各个字符 第一个字符为运算数,直接输出: 第二个字符为操作符,满足 栈空/优先级高于栈顶操…

[Vue篇]vue3组合式API实现todo列表

今天的例子是使用vue3的一个新 API:computed()。它可以让我们创建一个计算属性 ref,这个 ref 会动态地根据其他响应式数据源来计算其 .value。计算属性会自动跟踪其计算中所使用的到的其他响应式状态,并将它们收集为自己的依赖。计算结果会被…

Typora 伪装 LaTeX 中文样式主题 学习笔记

最近发现一个比较有意思的项目,Typora 伪装 LaTeX 中文样式主题 用来写毕设论文的初稿,格式可以统一控制,比较方便。项目“第五章”源格式是“5 系统测试”靠左,就像5.1一样。搜索了一下获得了一些零散的知识点记下来。 在Typora的…

leetCode- - - 链表

目录 1.反转链表(leetcode206) ​编辑 2. 链表内指定区间反转(leetcode92) 3.链表中的节点每k个一组翻转(leetcode25) 4.合并两个排序的链表(leetcode21) 5.链表的中间节点&am…

揭开 OKR 神秘面纱:打破OKR的概念 –(第1部分)

请注意,《 OKR 解密 》分为5个部分,您目前正在学习其中的一个基本部分(5个部分中的第1部分)。在这5个要素中,我们将从理论(第1部分)、应用(第2部分)、最佳实践&#xff0…

机房托管费用贵吗?机房托管要考虑哪些因素?

机房托管费用受多种因素影响,包括地理位置、设备规模、服务水平、安全性要求等。不同配置和服务质量的托管价格差异较大,一般1U服务器托管费用一年在2000到5000元之间。Rak部落为您整理发布机房托管费用的差异,希望对您选择机房托管时有帮助。…

【GD32 MCU入门教程】四、GD32 MCU 常见外设介绍(3)NVIC 介绍

NVIC(Nested vectored interrupt controller,嵌套向量中断控制器)是Cortex-M处理器的一部分,它是可编程的,且寄存器位于存储器映射的系统控制空间(SCS)。NVIC与内核相辅相成,共同完成对中断的响应。本章将介绍中断的优先级设置、如…

教育机构如何避免数据泄露?两种方法保护数据安全

随着数字化时代的发展,教育机构的很多信息都以数字化的方式存储在计算机或移动存储设备中。为了避免数据泄露,我们需要加密保护重要数据。下面我们就来了解一下教育机构避免数据泄露的方法。 超级加密3000 电脑在教育行业中扮演着重要的角色&#xff0c…

阿里云万网推出首个域名AI大模型智能体应用,上线“.ai”等40个全新域名后缀

中国域名保有量3160万,以9.4%的份额位居全球第二。 域名资源越来越紧张,运维越来越复杂,面对的网络攻击也越来越频繁,都给这一领域提出了更大挑战。 8月8日,在阿里云万网焕新发布会上,阿里云宣布域名产品服…

waf绕过:网络安全狗绕过

引言: 所有的绕过原理都大致一致,但是并不是所有的绕过都能起到作用,渗透测试主要还是一个猜加试的过程,本文仅供参考 网络攻击或扫描绕过 1.get绕过(未开启cc防护) 网络安全狗的默认防护为,拒…

【C++】模拟实现reverse_iterator(反向迭代器适配器)

🦄个人主页:修修修也 🎏所属专栏:实战项目集 ⚙️操作环境:Visual Studio 2022 目录 一.了解项目功能 📌什么是适配器 📌了解reverse_iterator官方标准 📌了解模拟实现reverse_iterator 二.逐步实现项目功能模块及…