【Vulnhub】FristiLeaks v1.3

靶机信息

下载连接

运行环境

  • Virtualbox
  • Vnware Workstation player

目标

获得root权限和flag

设置

根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76

信息收集

主机发现
 
端口扫描
 
目录扫描
直接用dirb默认字典扫描网站根目录,并没有扫描出扫描东西
访问一下网站首页
发现一个FRISTI这个单词,并不能搜到,再加上靶机名称叫Fristileaks,因此可能是有用信息,猜测是目录名。
访问一下fristi,果然是目录名,进去是一个登陆界面
查看网页源代码,发现有一段eezeepz给出的提示,说他留下了一些敏感信息
再下面是图片的base64源码,紧接着又有一段注释过的base64字符串,猜测可能也是图片转成的base64
现在再扫一下目录http://192.168.43.240/fristi :
 
 

漏洞挖掘

访问http://192.168.43.240/fristi/uploads,发现不让访问
看来是要先登录了。对之前源码页面的base64字符串转图片
转出来是一串字符keKkeKKeKKeKkEkkEk,可能是登录密码,那用户名是什么呢?根据我们的搜集到的信息,有两个可疑的字符 fristi 和 eezeepz,我们都试一下
发现后者是正确的用户名。登录之后,有一个上传界面,允许我们上传图片
上传一句话木马发现,只允许上传png、jpg、gif类型
在信息搜集的时候,我们发现目标系统用的web容器是Apache,那么它有可能存在文件名解析漏洞。我们上传一个PHP文件,burp抓包,在其后缀后面加上".jpg",上传
上传成功。访问一下,发现可以正常解析执行。
这样,我们就成功绕过了文件上传限制,下面就可以getshell了,可以上传PHP一句话木马、PHP反弹shell脚本、PHP大马均可以,这里上传一句话木马。
上传成功之后,用蚁剑(冰蝎、中国菜刀亦可)连接
 
现在成功得到了普通权限的用户。
 

权限提升

先查看一下系统版本信息
linux kernel版本2.6.32,应该可以用脏牛提权。
下载脏牛提权脚本,上传到目标系统tmp目录下
在/tmp目录下直接起一个命令行,然后编译运行脚本
此时切换到firefart用户,密码为123456
执行id命令后可以看到已经为root用户了,成功提权。
 
 
posted @ 2020-06-14 11:24  yokan  阅读(239)  评论(0编辑  收藏  举报