首页 > 其他分享 >FristiLeaks靶机

FristiLeaks靶机

时间:2024-08-01 21:26:20浏览次数:8  
标签:eezeepz FristiLeaks 拼接 靶机 php 上传 页面

修改靶机MAC地址080027A5A67,靶机和kali都设置成桥接,混杂改为全允许

image.png


主机发现,通过Mac地址找

image.png


端口扫描

nmap -sV -p- 192.168.7.188

b20263afb68ebc4fa1dd587a61965c0d.png


浏览器访问80端口:

image.png


使用dirb扫描靶机目录

c7e643dda25f5fc95564c76798cef5b8.png


拼接/robots.txt

image.png


拼接/cola,是个提示页面

image.png


回到首页,尝试将fristi作为路径进行访问,发现出现一个管理员页面

 


返回首页,查看页面源代码,出现“We need to clean this up for production. I left some junk in here to make testing easier. --by eezeepz”可能存在用户eezeepz,并发现了base64加密的内容

image.png

image.png


使用在线网站进行解密,发现是png图片格式

image.png


使用该网站的base64转图片功能,得到图片内容:keKkeKKeKKeKkEkkEk

image.png


尝试使用上方得到的账号密码 eezeepz keKkeKKeKKeKkEkkEk进行登录,发现登录成功

image.png


看到上传点,说明是通过文件上传getshell

image.png


构造一个图片,命名为phpinfo.php,进行上传,抓包,修改后缀为.php.jpg

image.png


浏览器拼接/uploads/picture.php.jpg访问,发现上传成功

image.png


蚁剑连接

image.png


低权限用户

image.png


提权(脏牛提权)
kali生成木马,再开启一个http服务

image.png


设置监听

image.png


wget在蚁剑终端下载生成的木马,chmod并赋予执行权限,./执行

image.png

image.png


反弹成功
实现交互式shell:

9ff2d3d03145a2f70036613bd5f3fc8f.png


主机开启http服务,并且将脏牛脚本放置网站根目录下

a9019539c126203c507aa398aa6a2ccb.png

gcc -pthread 40839.co dirty -lcrypt,在对方机器上编译

image.png

./dirty 123456执行,并设置一个密码,切换到firefart用户,密码是刚才设置的123456

dea47185095af58d8795495f17ba539b.png

标签:eezeepz,FristiLeaks,拼接,靶机,php,上传,页面
From: https://blog.csdn.net/weixin_74232792/article/details/140857692

相关文章

  • FRISTILEAKS: 1.3打靶渗透【附代码】(权限提升)
    靶机下载地址:FristiLeaks:1.3~VulnHubFristiLeaks:1.3,madebyAr0xA.Download&walkthroughlinksareavailable.https://www.vulnhub.com/entry/fristileaks-13,133/1.主机发现+端口扫描+目录扫描+敏感信息收集1.1.主机发现:nmap-sn192.168.7.0/24|grep-B2'......
  • zico2: 1靶机
    靶机地址:zico2:1~VulnHub一、信息收集步骤一:查看靶机的MAC地址:步骤二:扫描目标主机arp-scan-l步骤三:使用nmap扫描开放的端口nmap-sV-p-192.168.7.195步骤四:浏览器访问80端口步骤五:使用dirsearch扫描目录,在扫描目录的同时回到靶机页面看看有无可利用的功能点......
  • SkyTower靶机
    靶机地址:SkyTower:1~VulnHub一、信息收集步骤一:将攻击机kali和靶机均设为桥接模式,此时靶机的MAC地址为:步骤二:确定目标主机arp-scan-l得到目标主机IP为192.168.7.61步骤三:查看开放的端口nmap-sV-p-192.168.7.61步骤四:浏览器访问步骤五:目录扫描,无有用信息d......
  • SKYTOWER: 1超详细靶机实战
    一、安装配置靶机下载地址:https://www.vulnhub.com/entry/skytower-1,96/下载之后解压发现是VirtualBox格式的我们下载一个VirtualBox,这是官网Downloads–OracleVMVirtualBoxhttps://www.virtualbox.org/wiki/Downloads安装到默认路径就行打开后点击注册选择解......
  • 21LTR.com_Scene1_2.120靶机
    getshell主机发现,端口目录扫描只有一个logs目录,接着往下扫访问首页,检查源代码,发现一组账号密码,可能是ssh,也可能是ftp的访问logs接口,没有权限尝试利用发现的账号密码,ssh没有成功,尝试ftp注意在windows上什么没有,用kali连接下载到本地查看一下拼接访问logs目录......
  • Kioptrix靶机
    主机发现,目录扫描发现个phpmyadmin页面,尝试弱口令,发现不行,权限被拒绝登录界面显示网站采用了lotusCMS,去kali的msf上找找有没有可利用的漏洞尝试利用,成功反弹到shell,但是普通用户提权uname-r查看内核版本找对应的payload找带有脏牛的searchsploit-m40839.c......
  • vulhubXXE靶机
    将下载好的靶机导入到VMware中,设置网络模式为NAT模式,然后开启靶机虚拟机使用nmap进行主机发现,获取靶机IP地址nmap192.168.47.1-254kali本机ip根据对比可知XXE的一个ip地址为192.168.134.134,并开放了80端口在浏览器访问http://192.168.134.134对网站进行目录和......
  • hackme,aiweb,tomato靶机解析大礼包
    注:所有靶机均只做到连接木马,并未提权寻找flag,问就是不会o(╥﹏╥)ohackme靶机1.导入靶机,查看其网段,使用端口扫描工具(御剑2014)进行扫描,获取端口后进入2.注册一个账户登录3.随机输入,点击search,抓包,在搜索框后加*,使用sqlmap注入4.获取数据库,表,数据5.......
  • W1R3S靶机
    w1r3s引言近些日子看红笔大佬的靶机精讲视频时,他的一句话让我感受颇深,很多视频在讲解时,直接告诉你应该这么想,不应该那么想,但是其实在我们自己实战中,到底怎么才能辨认出什么信息是有用的?我们不应该是去刻意记忆在某个渗透过程中的特定信息,而是仔细去分析,并在一次次的渗透经历中摸......
  • De-ICE靶机
    getshell主机发现 arp-scan-l端口目录扫描,目录没有扫出来有利信息,查看端口,开放21,22端口,留意一下访问主页http://192.168.1.120/products.php?id=63 id处存在sql注入获取数据库下的账号密码sqlmap-uhttp://192.168.1.120/products.php?id=1-Dmysql--users......