Vulnhub靶机 FristiLeaks v1.3
运行环境
Virtualbox (二选一)
Vnware Workstation player
设置
根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76
然后开启VM
开启虚拟机后ip自动呈现
用nmap 扫描ip
爆破目录得到一个登录页面
查看源码发现账户:eezeepz
将源码中的base64加密的代码复制到kali 执行:
base64 -d /tmp/encoded.txt
base64 -d /tmp/encoded.txt > decoded.png 命令
解码得到密码:keKkeKKeKKeKkEkkEk
尝试登录用户 成功后发现上传点
准备上传shell 文件 使用菜刀连接 成功获取到shell
利用nc 反弹shell
下载反弹shell 的木马
shell木马:
然后给木马改后缀为.jpg
开启监听nc -nlvp 8888
上传shell木马并访问
成功反弹shell
成功
然后进行提权。
Vulnhub靶机第七关
最新推荐文章于 2025-04-12 13:55:43 发布