Vulnhub靶机第七关

Vulnhub靶机 FristiLeaks v1.3
运行环境
Virtualbox (二选一)
Vnware Workstation player
设置
根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76
然后开启VM
开启虚拟机后ip自动呈现
在这里插入图片描述
用nmap 扫描ip
在这里插入图片描述
爆破目录得到一个登录页面
在这里插入图片描述
查看源码发现账户:eezeepz
在这里插入图片描述
将源码中的base64加密的代码复制到kali 执行:
base64 -d /tmp/encoded.txt
base64 -d /tmp/encoded.txt > decoded.png 命令
解码得到密码:keKkeKKeKKeKkEkkEk
在这里插入图片描述
尝试登录用户 成功后发现上传点
在这里插入图片描述
准备上传shell 文件 使用菜刀连接 成功获取到shell
在这里插入图片描述
利用nc 反弹shell
下载反弹shell 的木马
shell木马:
然后给木马改后缀为.jpg
开启监听nc -nlvp 8888
上传shell木马并访问
成功反弹shell
在这里插入图片描述
成功
然后进行提权。

针对 VulnHub 平台上首个挑战的信息或攻略,虽然提供的参考资料并未直接涉及此主题[^1][^2][^3],仍可以根据专业知识提供指导。 对于 VulnHub 上的第一个挑战,通常这类虚拟机镜像设计用于让网络安全爱好者练习渗透测试技能。首往往作为入门级难度设置,旨在帮助新手熟悉基本漏洞利用技巧以及Linux/Windows系统的安全弱点。 具体到第一个挑战 Walkthrough 的一般流程如下: ### 定位目标机器并枚举服务 通过网络扫描工具如 Nmap 来发现在线的服务端口及其版本信息: ```bash nmap -A <target_IP> ``` ### Web 应用程序侦察 如果存在 HTTP 或 HTTPS 服务,则应进一步调查网页内容是否存在已知的安全缺陷或者配置错误。可以借助 Burp Suite 这样的代理服务器来拦截请求响应数据包以便分析潜在可攻击面。 ### 利用找到的漏洞获取初始访问权限 依据前面收集的情报尝试匹配 CVE 数据库中的条目或者其他公开资源里描述过的相似案例;有时官方文档也会给出提示性的线索指向特定类型的脆弱点。例如 SQL 注入、命令执行等高危操作失误都可能是突破防线的键所在。 ### 提权至管理员级别账户控制整个系统 一旦成功登陆远程 shell 后,下一步就是寻找本地提权的机会——这可能涉及到内核模块加载机制滥用、定时任务脚本注入风险或者是未修复的应用层 bug 导致的越界读写行为等等复杂情况。 完成上述过程后即宣告通胜利,在实际演练过程中建议记录下每一步骤的具体细节形成完整的 Writeup 文档分享给社区其他成员学习交流之用。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值