kali滲透綜合靶機(六)--FristiLeaks靶機
靶機地址下載:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova
一、主機發現
netdiscover -i eth0 -r 192.168.10.0/24
二、埠掃描
masscan --rate=10000 -p0-65535 192.168.10.159
三、服務識別
nmap -sV -T4 -O 192.168.10.159 -p 80
四、發現服務漏洞並利用
1.瀏覽器訪問http://192.168.10.159
2.目錄掃描
3. 發現http://192.168.10.159/images/和http://192.168.10.159/robots.txt,訪問發現沒什麼有用的東西
4.嘗試在url中輸入fristi,進入到後臺
5.嘗試弱口令和爆破和注入,失敗
6. 掃描http://192.168.10.159/fristi/下的目錄
7.發現http://192.168.10.159/fristi/uploads/,瀏覽器訪問,如下圖,可能使需要登入也可能是禁止訪問
8.檢視http://192.168.10.159/fristi/index.php的頁面原始碼發現提示
9.解密,發現是一張圖片,內容疑似密碼
10.在頁面原始碼中看到如下,猜測使用者名稱是eezeepz
11.登入,登入成功,發現上傳按鈕,經過多次測試,發現目標存在解析漏洞
12.上傳一個php反彈shell,抓包,新增字尾
13.在攻擊端開啟監聽,然後在目標瀏覽器訪問上傳的檔案,攻擊端成功獲得shell
14.發現核心版本是2.6.32可以利用髒牛提權
wget下載攻擊端的髒牛檔案,然後編譯並執行,登入賬戶,成功獲得管理員許可權
總結:
1.資訊收集
2.目錄掃描沒有什麼發現,嘗試把fristi當作後臺,發現資訊
3.檔案上傳,解析漏洞
4.頁面資訊敏感洩露
5.髒牛提權