Vunlnhub之FristiLeaks靶场复现

Vunlnhub之FristiLeaks靶场复现 靶机:firstiLeaks打开虚拟机后设为nat模式,更改mac地址为08:00:27:A5:A6:76攻击机:kali,windows10 一、信息收集 Netdiscover –r?或者arp-scan –l? 找到靶机...

Vunlnhub之FristiLeaks靶场复现

靶机:firstiLeaks打开虚拟机后设为nat模式,更改mac地址为08:00:27:A5:A6:76
攻击机:kali,windows10

一、信息收集

Netdiscover –r?或者arp-scan –l? 找到靶机真实ip

通过Nmap 命令 查看端口。发现开放80

3.然后访问,f12找有用信息

4.找了一圈没有有用的。

5.使用kali中的dirb进行目录爆破

7.然后登录/images/robots.txt ,没有有用东西。哈哈

8.然后再回去主页面看看,发现fristi,然后访问一下

9.发现登录界面,然后f12查看关键信息

10.找到了可能是用户名和base64加密。

11.使用kali base64 解密,发现是png格式,然后转换一下进行查看

12.得到密码

13.登录

二、提权

1.发现可以上传,

2.然后使用kali制作木马

3.新建txt,然后改为.php.jpg

4.上传

5.使用msf,然后设置payload,lhost,lport和之前的木马文件一样

然后记得访问哪个文件

6.然后拿到低权限

7.然后进行提权,ls查看当前目录文件

8.ls-la 查看权限

9.在eezeepz发现个txt文件,使用cat查看

10.发现两个密文和一个解密脚本

=RFn0AKnlMHMPIzpyuTI0ITG

mVGZ3O3omkJLmy2pcuTq

11.然后修改解密脚本,解密

import base64,codecs,sys

def decodeString(str):

rot13string=codecs.decode(str[::-1], 'rot13')

return base64.b64decode(rot13string)

print decodeString(sys.argv[1])

12.前面找到的三个用户名admin eezeepz fristigod
Let There Be Fristi!

Fristigod ~ LetThereBeFristi!

admin~ thisisalsopw123

13.然后登录fristigod,sudo –l查看权限

使用sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom su –进行提取

最后成功获得root权限,找到flag文件

总结

希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的方法,大家可以分享出来,多多交流。

  • 发表于 2024-12-07 08:06
  • 阅读 ( 380 )
  • 分类:互联网

0 条评论

请先 登录 后评论
郑东翔
郑东翔

695 篇文章

你可能感兴趣的文章

相关问题