FristiLeaks_1.3

1
2
3
arp-scan -l          nmap --min-rate 100000 -p- 192.168.111.139     nmap --min-rate 100000 -p80 -A 192.168.111.139

dirsearch -u 192.168.111.139 dirb http://192.168.111.139/ nikto -host 192.168.111.139 -p 80

扫描一圈没有发现任何有用信息,收集不到任何信息不如直接跑路。在查看80端口的web服务后发现信息,看首页

image-20241116195039577

冷静一下拼接上FRISTI,是一个登录页面。在源码中又找到提示,说图片用base64编码了,并且下面有base64,把注释掉的base64保存到txt里,输出成png

这里有人名

用Linux里面的base64 -d来把base64转换为图片 base64 -d 1.txt > 1.png 输出图片是:keKkeKKeKKeKkEkkEk,尝试把上面的人名当账号。登上了!

接下来是文件上传,拿出来我珍藏的图片马,一个个上传,懒得看漏洞了,最后发现原来是apache的解析漏洞

image-20241117232340040

image-20241117233244520

直接用antsword连接,上传LinEnum.sh看看有哪些路径可以提权

image-20241117235113625

image-20241117235611835

有计划任务,但是没思路,进行一下信息收集,在www下找到了提示,我们去/home/eezeepz下面看看,于是又拿到了一个提示

image-20241118000018510

image-20241118000247268

既然可以用admin权限运行runthis文件,那么在runthis文件改一下/home/admin的权限为所有人可读可写,我们现在是apache用户,需要用/home/admin的

image-20241118001517374

这样就可以进/home/admin了。发现了加密脚本以及加密后的密码

image-20241118001756218

  1. import base64,codecs,sys 
    def decodeString(str):
        base64string= codecs.decode(str, 'rot13')
        string= base64.b64decode(base64string[::-1])
        return string
    Result=decodeString(sys.argv[1])
    print Result
    //这个是解密脚本
    
    thisisalsopw123
    LetThereBeFristi!
    

image-20241118003254487

需要用fristi账户才能执行sudo 用sudo sudo -u fristi /var/fristigod/.secret_admin_stuff/doCom

获得root