kali滲透綜合靶機(六)--FristiLeaks靶機


kali滲透綜合靶機(六)--FristiLeaks靶機

靶機地址下載:https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova

一、主機發現

netdiscover -i eth0 -r 192.168.10.0/24

  

二、端口掃描

masscan --rate=10000 -p0-65535 192.168.10.159

  

三、服務識別

nmap -sV -T4 -O 192.168.10.159 -p 80

  

四、發現服務漏洞並利用

1.瀏覽器訪問http://192.168.10.159

2.目錄掃描

  

3. 發現http://192.168.10.159/images/和http://192.168.10.159/robots.txt,訪問發現沒什么有用的東西

4.嘗試在url中輸入fristi,進入到后台

  

5.嘗試弱口令和爆破和注入,失敗

6. 掃描http://192.168.10.159/fristi/下的目錄

  

7.發現http://192.168.10.159/fristi/uploads/,瀏覽器訪問,如下圖,可能使需要登錄也可能是禁止訪問

  

8.查看http://192.168.10.159/fristi/index.php的頁面源碼發現提示

  

9.解密,發現是一張圖片,內容疑似密碼

  

10.在頁面源碼中看到如下,猜測用戶名是eezeepz

  

11.登錄,登錄成功,發現上傳按鈕,經過多次測試,發現目標存在解析漏洞

  

12.上傳一個php反彈shell,抓包,添加后綴

  

13.在攻擊端開啟監聽,然后在目標瀏覽器訪問上傳的文件,攻擊端成功獲得shell

  

  

14.發現內核版本是2.6.32可以利用臟牛提權

wget下載攻擊端的臟牛文件,然后編譯並執行,登錄賬戶,成功獲得管理員權限

  

 

總結:

1.信息收集

2.目錄掃描沒有什么發現,嘗試把fristi當作后台,發現信息

3.文件上傳,解析漏洞

4.頁面信息敏感泄露

5.臟牛提權


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM