| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> FristiLeaks_1.3#攻略 -> 正文阅读 |
|
[PHP知识库]FristiLeaks_1.3#攻略 |
一、环境搭建 ????????下载地址:FristiLeaks: 1.3 ~ VulnHub ????????1、这个靶机的网卡配置有点问题,我有更改root密码,更改了部分配置文件,使其可以在NAT模式下获取IP地址:
????????2、kali攻击机的IP地址:10.10.10.131,网卡选择NAT模式; 二、情报收集
????????1、获取信息如下: ????????2、访问80端口(看看这骚气的紫蓝色) ? ? ? ? ? ????????3、目录扫描 ? ? ? ? 多个工具尝试,获得robots.txt,but都是静态页面,无有效信息; ? ? ? ? ? ? ? ? ? ? ????????? ? ? ? ? 4、完了不会做了,看攻略 ? ? ? ? 5、攻略说,隐藏目录在首页出现的单词中:'keep'、'calm'、'and'、'drink'、'fristi'; ? ? ? ? 看到它在嘲笑我:http://10.10.10.152/fristi/ ???????? ? ? ? ? 6、sql注入、万能密码无效;查看源码获得线索; ???????? ? ? ? ? 源码中提示: ? ? ? ? 1) by eezeepz; ? ? ? ? 2) 网页中的图片经过了base64加密,但是有两段base64编码,图片只有一张; ????????图片1:data:img/png;base64,/9j/4AAQSkZJRgABAgAAZ...... ????????图片2:iVBORw0KGgoAAAANSUhEUgAAAW0AAABLCAIAAAA04UHqAAA...... ? ? ? ? - 复制编码到文件,图片1的头部“data:img/png;base64,”需要剔除;
???????? ? ? ? ? 7、尝试登陆:user: eezeepz? ? passwd: keKkeKKeKKeKkEkkEk;?获取上传页面; ???????? ? ? ? ? 8、写码上传,此处存在解析漏洞,xxx.php.jpg文件会被系统以php解析,这边就不展示burp上传文件了,直接写码上传;
? ? ? ? 9、上传之后反弹shell; ???????? ? ? ? ? 1)攻击机监听6666端口; ???????? ? ? ? ? 2)传递反弹shell给$a;
? ? ? ? 3)监听成功; ???????? ?三、渗透测试 ? ? ? ? 1、系统版本信息&版本漏洞查询; ? ? ? ? 1)利用文件上传漏洞,上传9479.c.jpg到靶机; ? ? ? ? 在/tmp目录编译运行报错:操作不被允许; ????????? ? ? ? ? ?2、遍历网站目录 ? ? ? ? 1)发现/var/www/notes.txt文件,指向了eezeepz用户的家目录,内容如下: ???????? ? ? ? ? 2)发现/home/eezeepz/notes.txt文件,内容如下: ? ? ? ? ? ? ? ? - 能访问/usr/bin/*; ? ? ? ? ? ? ? ? - 部分/usr/bin/下没得的命令,在/home/admin,该目录只有admin用户有权限; ? ? ? ? ? ? ? ? - /tmp/runthis文件,每分钟运行一次; ???????? ? ? ? ? ?3)更改/home/admin目录权限;
? ? ? ? ?4)After a minute,/home/admin权限更改成功,获得两个加密文件,一个加密方式,根据cryptpass.py反向解密,结果如图所示; ???????? ????????? ????????? ????????5)尝试登陆fristigod; ???????? ?? ? ? ??- “Error:must be a tty”执行如下命令,调用tty接口;
? ? ? ? 6)发现/home/fristigod/.secret_admin_stuff/doCom,可执行的二进制文件; ? ? ? ? 执行history发现作者以fristi的身份执行了ls命令,猜测可以执行高权限的命令,比如:su -? ? ? ? 直接执行./doCom su -,提示wrong user; ???????? ? ? ? ? 至此,靶机get?。 四、其它尝试 ? ? ? ? 1)验证密码“thisisalsopw123”属于admin用户; ? ? ? ? 2)linux kernel 2.6.32-573在dirtyCow脏牛提权漏洞的范围内,但是无法在靶机进行编译; ? ? ? ? 当系统内核版本低于下图所示,dirtyCow都会对齐影响: ???????? ????????编译报错: ???????? ? ? |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 13:31:15- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |