FristiLeaks 1.3
FristiLeaks_1.3
要把 MAC 地址改为 08:00:27:A5:A6:76
访问 80 端口,nmap 的结果上有个 robots.txt,挨个访问里面的网址没啥发现
扫描目录的结果:
http://192.168.17.139/fristi/ 是一个登录页面
注释里面有串 base64,解出来 png 开头,应该是个图片
kali 下直接 base64 -d flag > 1.png
得到一张图片,内容是:keKkeKKeKKeKkEkkEk
同时注释中还有这么一段
试一下 eezeepz::keKkeKKeKKeKkEkkEk 登录一下
登录成功!有一个上传文件的地方
只能上传 png、jpg、gif
可以利用 apache 的解析漏洞传一个 xxx.php.jpg 的上去,然后 php 写个反弹 shell
(再次记录一下下面这一句,总是忘了 Orz)
python -c "import pty;pty.spawn('/bin/bash')"
利用脏牛提权
https://www.exploit-db.com/exploits/40839
gcc -pthread 40839.c -o exe -lcrypt
用这个的时候注意换到 /bin/bash 这一个,之前在蚁剑的终端里试了几次没交互效果