Vulnhub靶机 FristiLeaks v1.3
运行环境
Virtualbox (二选一)
Vnware Workstation player
设置
根据官网提供的说明,首先要将要求设置VMware虚拟机的MAC地址 08:00:27:A5:A6:76
然后开启VM
开启虚拟机后ip自动呈现
Vulnhub靶机第七关
用nmap 扫描ip
Vulnhub靶机第七关
**目录得到一个登录页面
Vulnhub靶机第七关
查看源码发现账户:eezeepz
Vulnhub靶机第七关
将源码中的base64加密的代码复制到kali 执行:
base64 -d /tmp/encoded.txt
base64 -d /tmp/encoded.txt > decoded.png 命令
解码得到密码:keKkeKKeKKeKkEkkEk
Vulnhub靶机第七关
尝试登录用户 成功后发现上传点
Vulnhub靶机第七关
准备上传shell 文件 使用菜刀连接 成功获取到shell
Vulnhub靶机第七关
利用nc 反弹shell
下载反弹shell 的木马
shell木马:
然后给木马改后缀为.jpg
开启监听nc -nlvp 8888
上传shell木马并访问
成功反弹shell
Vulnhub靶机第七关
成功
然后进行提权。

相关文章:

  • 2021-04-30
  • 2021-05-01
  • 2021-07-09
  • 2022-01-08
  • 2022-01-04
  • 2021-04-01
  • 2021-08-25
  • 2021-11-19
猜你喜欢
  • 2021-10-13
  • 2021-09-02
  • 2022-01-14
  • 2021-04-03
  • 2021-05-22
  • 2021-06-30
  • 2021-06-09
相关资源
相似解决方案