r0ckyzzz's Blog.

Vulnhub靶机FristiLeaks_1.3通关笔记

Word count: 443Reading time: 1 min
2020/03/22 Share

Vulnhub靶机FristiLeaks_1.3通关笔记

前言

下载地址:https://www.vulnhub.com/entry/fristileaks-13,133/

upload successful

开始

nmap 扫描

upload successful
只开了80端口

upload successful

里面没有什么信息

卡了很久的情况下
访问了firsti访问成功了…找到入口

upload successful

有线索

upload successful

一段base64

upload successful

是图片base64 把它还原成图片就得到了一串密码

upload successful

得到账号密码
eezeepz:keKkeKKeKKeKkEkkEk

上传了一个hack.php.jpg 可以解析为php

upload successful

成功拿到webshell

upload successful

mysql账号密码

upload successful

eezeepz:4ll3maal12#

在eezeepz目录下找到这个

upload successful
可以以admin的权限使用这些命令 把命令写进/tmp/runthis 里每一分钟会执行一次

可以尝试修改一下admin文件夹的权限 改成777我们就可以读了

upload successful

upload successful

看来还有条件 命令不能有/usr/bin

upload successful

可以绕过
echo '/usr/bin/../../bin/chmod -R 777 /home/admin' > /tmp/runthis

执行成功admin文件夹的权限变了

upload successful

1
2
3
4
5
6
7
import base64,codecs,sys

def encodeString(str):
base64string= base64.b64encode(str)
return codecs.encode(base64string[::-1], 'rot13')

cryptoResult=encodeString(sys.argv[1])

得到一个加密的脚本 和加密的密码 找着这个逻辑反着来就可以写出解密的脚本

1
2
3
4
5
6
7
import base64,codecs,sys

def decodeString(str):
rot13string = codecs.decode(str[::-1], 'rot13')
return base64.b64decode(rot13string)

print decodeString(sys.argv[1])

解密出两个密码 显然试了第二个是对的
登录到了fristigod
fristigod:LetThereBeFristi!

upload successful

sudo -l 发现有东西

upload successful

upload successful
到这里真的不会了 可能是缓冲区溢出 这个我还不会 所以直接去看了wp
sudo -u fristi .secret_admin_stuff/doCom /bin/bash
就可以了

后来才知道可以直接脏牛提权

拿到flag

upload successful

总结

这次失误了,还是对脏牛不是很敏感,以后看到16年以前的机器都要试一下脏牛,这样可以节省很多时间。

CATALOG
  1. 1. Vulnhub靶机FristiLeaks_1.3通关笔记
    1. 1.1. ¶前言
    2. 1.2. ¶开始
    3. 1.3. ¶总结