【Vulnhub】FristiLeaks v1.3

靶機信息

下載連接

運行環境

  • Virtualbox
  • Vnware Workstation player

目標

獲得root權限和flag

設置

根據官網提供的說明,首先要將要求設置VMware虛擬機的MAC地址 08:00:27:A5:A6:76

信息收集

主機發現
 
端口掃描
 
目錄掃描
直接用dirb默認字典掃描網站根目錄,並沒有掃描出掃描東西
訪問一下網站首頁
發現一個FRISTI這個單詞,並不能搜到,再加上靶機名稱叫Fristileaks,因此可能是有用信息,猜測是目錄名。
訪問一下fristi,果然是目錄名,進去是一個登陸界面
查看網頁源代碼,發現有一段eezeepz給出的提示,說他留下了一些敏感信息
再下面是圖片的base64源碼,緊接着又有一段注釋過的base64字符串,猜測可能也是圖片轉成的base64
現在再掃一下目錄//192.168.43.240/fristi :
 
 

漏洞挖掘

訪問//192.168.43.240/fristi/uploads,發現不讓訪問
看來是要先登錄了。對之前源碼頁面的base64字符串轉圖片
轉出來是一串字符keKkeKKeKKeKkEkkEk,可能是登錄密碼,那用戶名是什麼呢?根據我們的搜集到的信息,有兩個可疑的字符 fristi 和 eezeepz,我們都試一下
發現後者是正確的用戶名。登錄之後,有一個上傳界面,允許我們上傳圖片
上傳一句話木馬發現,只允許上傳png、jpg、gif類型
在信息搜集的時候,我們發現目標系統用的web容器是Apache,那麼它有可能存在文件名解析漏洞。我們上傳一個PHP文件,burp抓包,在其後綴後面加上”.jpg”,上傳
上傳成功。訪問一下,發現可以正常解析執行。
這樣,我們就成功繞過了文件上傳限制,下面就可以getshell了,可以上傳PHP一句話木馬、PHP反彈shell腳本、PHP大馬均可以,這裡上傳一句話木馬。
上傳成功之後,用蟻劍(冰蠍、中國菜刀亦可)連接
 
現在成功得到了普通權限的用戶。
 

權限提升

先查看一下系統版本信息
linux kernel版本2.6.32,應該可以用臟牛提權。
下載臟牛提權腳本,上傳到目標系統tmp目錄下
在/tmp目錄下直接起一個命令行,然後編譯運行腳本
此時切換到firefart用戶,密碼為123456
執行id命令後可以看到已經為root用戶了,成功提權。