跳转至

FristiLeaks 1.3

FristiLeaks_1.3

要把 MAC 地址改为 08:00:27:A5:A6:76

image.png

访问 80 端口,nmap 的结果上有个 robots.txt,挨个访问里面的网址没啥发现
扫描目录的结果:

image.png

http://192.168.17.139/fristi/ 是一个登录页面

image.png

注释里面有串 base64,解出来 png 开头,应该是个图片

image.png

kali 下直接 base64 -d flag > 1.png

得到一张图片,内容是:keKkeKKeKKeKkEkkEk

image.png

同时注释中还有这么一段

image.png

试一下 eezeepz::keKkeKKeKKeKkEkkEk 登录一下
登录成功!有一个上传文件的地方

image.png

只能上传 png、jpg、gif

image.png

可以利用 apache 的解析漏洞传一个 xxx.php.jpg 的上去,然后 php 写个反弹 shell
(再次记录一下下面这一句,总是忘了 Orz)
python -c "import pty;pty.spawn('/bin/bash')"

利用脏牛提权
https://www.exploit-db.com/exploits/40839
gcc -pthread 40839.c -o exe -lcrypt
用这个的时候注意换到 /bin/bash 这一个,之前在蚁剑的终端里试了几次没交互效果

image.png

原文: https://www.yuque.com/hxfqg9/web/vtgisq