kali滲透綜合靶機(六)--FristiLeaks靶機

雨中落葉發表於2019-05-09

kali滲透綜合靶機(六)--FristiLeaks靶機

靶機地址下載:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova

一、主機發現

netdiscover -i eth0 -r 192.168.10.0/24

  

二、埠掃描

masscan --rate=10000 -p0-65535 192.168.10.159

  

三、服務識別

nmap -sV -T4 -O 192.168.10.159 -p 80

  

四、發現服務漏洞並利用

1.瀏覽器訪問http://192.168.10.159

2.目錄掃描

  

3. 發現http://192.168.10.159/images/http://192.168.10.159/robots.txt,訪問發現沒什麼有用的東西

4.嘗試在url中輸入fristi,進入到後臺

  

5.嘗試弱口令和爆破和注入,失敗

6. 掃描http://192.168.10.159/fristi/下的目錄

  

7.發現http://192.168.10.159/fristi/uploads/,瀏覽器訪問,如下圖,可能使需要登入也可能是禁止訪問

  

8.檢視http://192.168.10.159/fristi/index.php的頁面原始碼發現提示

  

9.解密,發現是一張圖片,內容疑似密碼

  

10.在頁面原始碼中看到如下,猜測使用者名稱是eezeepz

  

11.登入,登入成功,發現上傳按鈕,經過多次測試,發現目標存在解析漏洞

  

12.上傳一個php反彈shell,抓包,新增字尾

  

13.在攻擊端開啟監聽,然後在目標瀏覽器訪問上傳的檔案,攻擊端成功獲得shell

  

  

14.發現核心版本是2.6.32可以利用髒牛提權

wget下載攻擊端的髒牛檔案,然後編譯並執行,登入賬戶,成功獲得管理員許可權

  

 

總結:

1.資訊收集

2.目錄掃描沒有什麼發現,嘗試把fristi當作後臺,發現資訊

3.檔案上傳,解析漏洞

4.頁面資訊敏感洩露

5.髒牛提權

相關文章