靶机:FristiLeaks_1.3

下载连接
https://download.vulnhub.com/fristileaks/FristiLeaks_1.3.ova.torrent https://download.vulnhub.com/fristilea
ks/FristiLeaks_1.3.ova
运行环境
Virtualbox (二选一) Vnware Workstation player
VMware用户将需要手动将VM的靶机的MAC地址编辑为:08:00:27:A5:A6:76
配置成功即可出现ip地址
这里我用的是nat模式
靶机:FristiLeaks_1.3_第1张图片
使用netdiscove -r 192.168.88.0/24
主要的主动模式,一般通过一个已知的IP来扫描一段IP
靶机:FristiLeaks_1.3_第2张图片
nmap发现只开放了80端口,所以细扫一下80端口
靶机:FristiLeaks_1.3_第3张图片
进入web站点,查看页面源码,靶机:FristiLeaks_1.3_第4张图片

好像是要在四小时内获取flag

根据nmap扫描结果存在robots.txt文件
靶机:FristiLeaks_1.3_第5张图片

访问三个路径,都是相同的图片
dib扫描下目录,发现http://192.168.88.138/images/
靶机:FristiLeaks_1.3_第6张图片
这张图片似乎是个提示,我们进入http://192.168.88.138/fristi/
靶机:FristiLeaks_1.3_第7张图片
一个登录窗口
靶机:FristiLeaks_1.3_第8张图片
查看页面源代码我们得知 页面是叫eezeepz的人留下的,那么那就有这种可能:他也许用eezeepz当做他的用户名或者密码。还有
超级leet密码登录测试页面。我们对图像使用base64编码,因此它们在HTML中是内联的。我在网上看到,这是一个很好的方法。
靶机:FristiLeaks_1.3_第9张图片
页面下方还有一个base64加密文档
靶机:FristiLeaks_1.3_第10张图片

将源代码下文的绿色字体复制进一个文件里
在这里插入图片描述
使用base64命令解码
靶机:FristiLeaks_1.3_第11张图片

根据文件格式,转换为png格式
在这里插入图片描述

在根目录下查看图片
靶机:FristiLeaks_1.3_第12张图片
试试 username:eezeepz password:keKkeKKeKKeKkEkkEk
不出所料,这个就是密码 登录
靶机:FristiLeaks_1.3_第13张图片
发现一个文件上传的功能点 这时我们要下载反弹shell的脚本木马
http://pentestmonkey.net/tools/web-shells/php-reverse-shell
解压完成后
靶机:FristiLeaks_1.3_第14张图片

修改此php文件的目标IP地址和监听端口

靶机:FristiLeaks_1.3_第15张图片

开启监听
在这里插入图片描述

将其后缀加上.jpg,上传
靶机:FristiLeaks_1.3_第16张图片
上传成功
靶机:FristiLeaks_1.3_第17张图片
使用nv -nlvp 8888 监听发现监听不了
在这里插入图片描述
百度了好久,发现新办法
在Kali上写个PHP反弹shell的脚本;并开启Apache服务
靶机:FristiLeaks_1.3_第18张图片
service apache2 start

在物理机上写个下载并执行该脚本的PHP代码

靶机:FristiLeaks_1.3_第19张图片
目前就做到这,以后再补

你可能感兴趣的:(靶机:FristiLeaks_1.3)