【Vulnhub练习】Acid
靶机信息
下载链接
靶机说明
Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors.
欢迎来到Acid的世界。童话故事需要使用秘密钥匙打开魔法门。
目标
获得root权限和flag。
运行环境
-
靶机配置:该虚拟机完全基于Web,提取rar并使用VMplayer运行vmx,网络连接方式设置为桥接,靶机自动获取IP。
-
攻击机配置:同网段下有Windows攻击机、Kali攻击机。
信息收集
主机发现
目标主机ip为: 192.168.1.9
端口扫描:
进行一下比较详细扫描, nmap -p 1-65535 -sV 192.168.1.9
发现开放了22、33447端口,33447端口发现是web服务。
目录爆破:
dirb/dirbuster/wwwscan/御剑等都可以
dirb 的big.txt字典:
后面发现做不动了,又换了几个字典扫描了一下: (信息搜集一定要仔细、全面)
漏洞挖掘
首先访问web服务
查看源码,最下面发现一串16进制:
转字符串之后是64编码
base64解码
结合之前扫出来的目录,访问
下载,用文本编辑器打开,发现最后面有一串数字
猜测也是一串16进制,再转一下字符:
32位a-z0-9 应该是md5,解密一下:
得到 63425 ,有可能是个密码或者什么。
逐个访问一下扫到的目录:
/challenge/index.php
是一个登陆界面,用sqlmap简单扫了一下,没有发现注入,先放着
Challenge/include.php
输入文件名之后一闪而过了
抓包看看,存在文件包含漏洞
关注root、acid、saman这几个账户
读不了shadow。 可能之后会结合上传漏洞包含shell,先放着。
Challenge/cake.php
标题好像是个目录(估计还需要扫描一下目录)
需要登录,点击跳到index.php登录界面
Challenge/hacked.php
需要输入ID,输入之前解出来的 63425
好像并没有用。
再跑一下/Magic_Box 这个目录吧:
/Challenge/Magic_Box/command.php
是个命令执行
存在命令执行漏洞
又爆出来几个页面,访问了一下
输入之后有跳到了command.php界面,这应该是关键了。
既然可以命令执行,直接反弹shell吧
payload别忘了url编码
netcat 失败
bash 失败
python脚本
成功反弹shell:
权限提升
看一下acid、saman用户的文件:
/sbin/raw_vs_isi/hint.pcapng 应该是个数据报,下载下来看一下
命令没办法执行,需要起一个虚拟终端
成功下载:
用wireshark打开,过滤tcp协议,追踪tcp流,发现了saman的密码
成功登陆到saman,然后通过 sudo -i 提权到了root
读取flag
永远相信 永远热爱