Vunlnhub之FristiLeaks靶场复现
靶机:firstiLeaks打开虚拟机后设为nat模式,更改mac地址为08:00:27:A5:A6:76
攻击机:kali,windows10
Netdiscover –r?或者arp-scan –l? 找到靶机真实ip
通过Nmap 命令 查看端口。发现开放80
3.然后访问,f12找有用信息
4.找了一圈没有有用的。
5.使用kali中的dirb进行目录爆破
7.然后登录/images/robots.txt ,没有有用东西。哈哈
8.然后再回去主页面看看,发现fristi,然后访问一下
9.发现登录界面,然后f12查看关键信息
10.找到了可能是用户名和base64加密。
11.使用kali base64 解密,发现是png格式,然后转换一下进行查看
12.得到密码
13.登录
1.发现可以上传,
2.然后使用kali *** 木马
3.新建txt,然后改为.php.jpg
4.上传
5.使用msf,然后设置payload,lhost,lport和之前的木马文件一样
然后记得访问哪个文件
6.然后拿到低权限
7.然后进行提权,ls查看当前目录文件
8.ls-la 查看权限
9.在eezeepz发现个txt文件,使用cat查看
10.发现两个密文和一个解密脚本
=RFn0AKnlMHMPIzpyuTI0ITG
mVGZ3O3omkJLmy2pcuTq
11.然后修改解密脚本,解密
import base64,codecs,sys
def decodeString(str):
rot13string=codecs.decode(str[::-1], 'rot13')
return base64.b64decode(rot13string)
print decodeString(sys.argv[1])
12.前面找到的三个用户名admin eezeepz fristigod
Let There Be Fristi!
Fristigod ~ LetThereBeFristi!
admin~ thisisalsopw123
13.然后登录fristigod,sudo –l查看权限
使用sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom su –进行提取
最后成功获得root权限,找到flag文件
希望这篇文章可以帮助到你,我也是初学者,希望会的大佬勿喷,如果有错误的地方请指出来,我一定虚心改正。如果有好的 *** ,大家可以分享出来,多多交流。
网络黑客教你查寻别人信息内容(怎样用手机查另一方通讯记录),网页页面违法分子结构近期对漫衍式拒绝服无(DDOS)进攻举办了重做,并最先运用互联网技术上看上去像企业黄页的网站域名管理体系服无器来策动进攻...
由上图可知输入子系统核心层提供的支持以及如何上报事件到input event drivers。 作为输入设备的驱动开发者,需要做以下几步: 在驱动加载模块中,设置你的input设备支持的事件...
健康的身体,需要保持这样的状态,身体没有出现损伤,即使一丁点的脱皮也不要出现,现实生活中,却会出现这个情况,很多人会面临手指脱皮,轻轻一拉扯都能拉出一块皮,甚至带出了血,手指脱皮是怎么回事?很多人并不...
指令框履行脚本文件,例如$$>1.3.2 体系结构Microsoft Word 2007 Service Pack 3 看行为中的字符串的确是Imminent rat,该样本为商业远控木马,官...
新华社内罗毕11月19日电 综合新华社驻非洲地区记者报道:据非洲疾病控制中心19日发布的数据,非洲新冠确诊病例已突破200万例,死亡病例超过4.8万例。非洲联盟和非洲国家卫生部门呼吁民众提高警惕,...
从释放口风,到现在,有关自媒体——京东号发布的信息早已传了一个半月了之久了,而在此刻,我发觉,京东号居然能够注!册!了! 话不是多少,且看我领着大伙儿一起看一看这神密的京东...