FristiLeaks:1.3

下载地址:

https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova

实战操作

需要修改MAC地址为:08:00:27:A5:A6:76

靶机IP地址:192.168.0.13

扫描IP地址

浏览器打开80端口,首页是一个图片。

按照nikito扫描到内容,存在robots.txt。但是遗憾的是,这三个目录都是没有价值的。

我尝试把首页各个词汇做成目录爆破字典,但是也不存在。

回归到首页,我发现图片的first多了一个I,于是成功发现它的目录。

输入一些注入语句发现不生效,右键查看页面源代码,找到作者的注释。

继续往下翻,找到一串base64加密字符串,最后解密是一张图片

或者这样解密

根据这两张图片分析找到账号和密码:eezeepz/keKkeKKeKKeKkEkkEk。并用其进行登录

上传功能只允许jpg、png、gif图片格式上传,修改一下后缀,绕过上传。

NC进行反弹shell。

使用python使终端shell稳定。

来到/home/eezeepz目录下面,查看笔记内容,笔记大概说可执行命令在/home/admin里面,然后你需要在/tmp/runthis生成命令行才可以执行(定时计划)。

等大概一分钟就可以授权完毕。

其中在/home/admin目录发现一些加密文件和加密脚本。

根据上面加密脚本反推解密脚本,加密过程:字符串base64加密,然后字符串顺序倒转,最后每个字符移动13位;解密过程:同样移动13位,这样原来字母位置没有变化,再把字符串顺序倒转,再进行base64解码。

我们已经找到两个密码,这时候查看/etc/passwd文件找用户去登录。

测试fristigod/LetThereBeFristi!登录成功

查看sudo支持命令

按照提示需要调用fristi用户doCom命令才可以提权。

最后更新于

这有帮助吗?