Vunlnhub之FristiLeaks靶场复现

举报
亿人安全 发表于 2023/04/28 17:16:44 2023/04/28
【摘要】 Vunlnhub之FristiLeaks靶场复现靶机:firstiLeaks打开虚拟机后设为nat模式,更改mac地址为08:00:27:A5:A6:76攻击机:kali,windows10一、信息收集Netdiscover –r 或者arp-scan –l  找到靶机真实ip通过Nmap 命令 查看端口。发现开放803.然后访问,f12找有用信息4.找了一圈没有有用的。5.使用kali中的...

Vunlnhub之FristiLeaks靶场复现

靶机:firstiLeaks打开虚拟机后设为nat模式,更改mac地址为08:00:27:A5:A6:76
攻击机:kali,windows10

一、信息收集

Netdiscover –r 或者arp-scan –l  找到靶机真实ip

1609997801_5ff69de919268c69a9123.png!small

通过Nmap 命令 查看端口。发现开放80

1609997808_5ff69df04b48d461dd889.png!small

3.然后访问,f12找有用信息

1609997816_5ff69df8801f997e15eeb.png!small

4.找了一圈没有有用的。

1609997824_5ff69e0048ff6dda6b49e.png!small

5.使用kali中的dirb进行目录爆破

1609997837_5ff69e0d55050c6ebed12.png!small

7.然后登录/images/robots.txt ,没有有用东西。哈哈

1609997849_5ff69e1918815965a229e.png!small

1609997861_5ff69e2569377cdfadfbf.png!small

8.然后再回去主页面看看,发现fristi,然后访问一下

1609997870_5ff69e2ecb9e4133f12f3.png!small

9.发现登录界面,然后f12查看关键信息

1609997877_5ff69e35e5a2a55a1c4b1.png!small

10.找到了可能是用户名和base64加密。

1609997886_5ff69e3e5c6f7d5c7aa91.png!small

11.使用kali base64 解密,发现是png格式,然后转换一下进行查看

1609997896_5ff69e488577d7976dca1.png!small

12.得到密码

1609997903_5ff69e4f25990a420d6c2.png!small

13.登录

1609997908_5ff69e54b8bf1c2cb294d.png!small

二、提权

1.发现可以上传,

1609997916_5ff69e5c931ee036f50bf.png!small

2.然后使用kali制作木马

1609997921_5ff69e6137bb00e3875fa.png!small

3.新建txt,然后改为.php.jpg

1609997926_5ff69e6638b4f86f9c0bc.png!small

4.上传

1609997932_5ff69e6cdf72e62569d53.png!small

5.使用msf,然后设置payload,lhost,lport和之前的木马文件一样

然后记得访问哪个文件

1609997966_5ff69e8e0b0244d52d02d.png!small

1609997953_5ff69e81a8569297409e5.png!small

6.然后拿到低权限

1609997968_5ff69e907194e7670dfea.png!small

7.然后进行提权,ls查看当前目录文件

1609997976_5ff69e9884896608cb459.png!small

8.ls-la 查看权限

1609997982_5ff69e9e53fb9d676e0a1.png!small

9.在eezeepz发现个txt文件,使用cat查看

1609997988_5ff69ea4599ae884bfc06.png!small

10.发现两个密文和一个解密脚本

=RFn0AKnlMHMPIzpyuTI0ITG

mVGZ3O3omkJLmy2pcuTq

1609997995_5ff69eab82aad70e5ce21.png!small

11.然后修改解密脚本,解密

import base64,codecs,sys

def decodeString(str):

rot13string = codecs.decode(str[::-1], 'rot13')

return base64.b64decode(rot13string)

print decodeString(sys.argv[1])

12.前面找到的三个用户名admin eezeepz fristigod
Let There Be Fristi!

Fristigod ~ LetThereBeFristi!

admin~ thisisalsopw123

13.然后登录fristigod,sudo –l查看权限

使用sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom su –进行提取

1609998015_5ff69ebf693cbc53db37e.png!small

最后成功获得root权限,找到flag文件

1609998022_5ff69ec64c4597ea0908e.png!small

1609998028_5ff69ecc53594316b9998.png!small

总结

希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

【版权声明】本文为华为云社区用户原创内容,转载时必须标注文章的来源(华为云社区)、文章链接、文章作者等基本信息, 否则作者和本社区有权追究责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。