Vulnhub靶机FristiLeaks_1.3通关笔记
¶前言
下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/
¶开始
nmap 扫描
只开了80端口
里面没有什么信息
卡了很久的情况下
访问了firsti访问成功了…找到入口
有线索
一段base64
是图片base64 把它还原成图片就得到了一串密码
得到账号密码
eezeepz:keKkeKKeKKeKkEkkEk
上传了一个hack.php.jpg 可以解析为php
成功拿到webshell
mysql账号密码
eezeepz:4ll3maal12#
在eezeepz目录下找到这个
可以以admin的权限使用这些命令 把命令写进/tmp/runthis 里每一分钟会执行一次
可以尝试修改一下admin文件夹的权限 改成777我们就可以读了
看来还有条件 命令不能有/usr/bin
可以绕过
echo '/usr/bin/../../bin/chmod -R 777 /home/admin' > /tmp/runthis
执行成功admin文件夹的权限变了
1 | import base64,codecs,sys |
得到一个加密的脚本 和加密的密码 找着这个逻辑反着来就可以写出解密的脚本
1 | import base64,codecs,sys |
解密出两个密码 显然试了第二个是对的
登录到了fristigod
fristigod:LetThereBeFristi!
sudo -l 发现有东西
到这里真的不会了 可能是缓冲区溢出 这个我还不会 所以直接去看了wp
sudo -u fristi .secret_admin_stuff/doCom /bin/bash
就可以了
后来才知道可以直接脏牛提权
拿到flag
¶总结
这次失误了,还是对脏牛不是很敏感,以后看到16年以前的机器都要试一下脏牛,这样可以节省很多时间。