发现靶机

备战OSCP_FristiLeaks - 图1
备战OSCP_FristiLeaks - 图2
在靶机开机界面也是可以看到IP的
备战OSCP_FristiLeaks - 图3

信息收集

就一个端口
备战OSCP_FristiLeaks - 图4
备战OSCP_FristiLeaks - 图5
目录信息
备战OSCP_FristiLeaks - 图6
主页没有什么js可以找的,然后在robots里面找到3个目录,但都是同样的一张照片
备战OSCP_FristiLeaks - 图7
备战OSCP_FristiLeaks - 图8

渗透测试

在主页倒是发现了一些人名和一些单词,组合成字典之后发现存在fristi这个目录,是个登录页面
备战OSCP_FristiLeaks - 图9
使用组合字典爆破并未成功,但是在页面源码中发现了一个提示、一个人名和一串base64编码
备战OSCP_FristiLeaks - 图10
解码后发现是一张图片
备战OSCP_FristiLeaks - 图11
在线转换后发现是一串字符:keKkeKKeKKeKkEkkEk
备战OSCP_FristiLeaks - 图12
把发现的信息都放到字典里,对登录进行爆破,发现了正确的账号密码
备战OSCP_FristiLeaks - 图13
登录进去之后是一个上传页面.
备战OSCP_FristiLeaks - 图14
上传好reverse_shelle脚本后开启监听,然后利用apache的解析漏洞访问:http://172.21.137.76/fristi/uploads/shell.php.png反弹shell
备战OSCP_FristiLeaks - 图15
备战OSCP_FristiLeaks - 图16

权限提升

初始为低权限用户
备战OSCP_FristiLeaks - 图17
老规矩,上suggester
备战OSCP_FristiLeaks - 图18
备战OSCP_FristiLeaks - 图19
备战OSCP_FristiLeaks - 图20
备战OSCP_FristiLeaks - 图21