kali滲透綜合靶機(六)--FristiLeaks靶機
靶機地址下載:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova
一、主機發現
netdiscover -i eth0 -r 192.168.10.0/24
二、端口掃描
masscan --rate=10000 -p0-65535 192.168.10.159
三、服務識別
nmap -sV -T4 -O 192.168.10.159 -p 80
四、發現服務漏洞並利用
1.瀏覽器訪問http://192.168.10.159
2.目錄掃描
3. 發現http://192.168.10.159/images/和http://192.168.10.159/robots.txt,訪問發現沒什么有用的東西
4.嘗試在url中輸入fristi,進入到后台
5.嘗試弱口令和爆破和注入,失敗
6. 掃描http://192.168.10.159/fristi/下的目錄
7.發現http://192.168.10.159/fristi/uploads/,瀏覽器訪問,如下圖,可能使需要登錄也可能是禁止訪問
8.查看http://192.168.10.159/fristi/index.php的頁面源碼發現提示
9.解密,發現是一張圖片,內容疑似密碼
10.在頁面源碼中看到如下,猜測用戶名是eezeepz
11.登錄,登錄成功,發現上傳按鈕,經過多次測試,發現目標存在解析漏洞
12.上傳一個php反彈shell,抓包,添加后綴
13.在攻擊端開啟監聽,然后在目標瀏覽器訪問上傳的文件,攻擊端成功獲得shell
14.發現內核版本是2.6.32可以利用臟牛提權
wget下載攻擊端的臟牛文件,然后編譯並執行,登錄賬戶,成功獲得管理員權限
總結:
1.信息收集
2.目錄掃描沒有什么發現,嘗試把fristi當作后台,發現信息
3.文件上傳,解析漏洞
4.頁面信息敏感泄露
5.臟牛提權