【Vulnhub】Acid-Reloaded


nmap 掃描端口,33447 沒有開着php



ssh 去鏈接一下獲得提示 knockhtml



依次 nmap 掃描一下 3 2 1 端口linux



而後再去掃描就能夠發現 33447 已經打開了git



訪問瀏覽器 33447 端口,有個圖片,沒啥用github



nikto -host 192.168.17.134 -port 33447web

掃描一下,看看有啥東西sql



訪問那個 /bin/ 目錄,當訪問 http://192.168.17.134:33447/bin/dashboard.php 的時候提示了沒有權限訪問ubuntu



在訪問的時候 burp 抓包,改 referer 爲 /bin/includes/validation.php瀏覽器

Referer: http://192.168.17.134:33447/bin/includes/validation.phpbash



這樣放過去就能夠訪問到 /bin/dashboard.php



要注意到有一個 id 的參數



測試存在 sqli(--tamper=space2comment)



而後掃出來一個 UB3R/strcpy.exe



下下來實際是 pdf,foremost 分離一下,能夠分離出來一個 rar,裏面有張圖片,再次分離,又有一個 rar,裏面有個 Avinash.contact


把裏面那些東西作成一個字典

Avinash

Makke

avinash

makke

acid.exploit

acid

exploit

acid.exploit@gmail.com

NooB@123(這個是一個 base64 轉出來的)

hydra 爆破 ssh 密碼,獲得 makke/NooB@123,ssh 登陸



登陸進去之後在命令歷史中找到一個可疑的可執行文件



運行一下試試,結果????直接 root 權限了


本文分享自微信公衆號 - 陳冠男的遊戲人生(CGN-115)。
若有侵權,請聯繫 support@oschina.cn 刪除。
本文參與「OSC源創計劃」,歡迎正在閱讀的你也加入,一塊兒分享。

相關文章
相關標籤/搜索