记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

【Vulnhub】Acid-Reloaded

2020-10-18 13:57


nmap 扫描端口,33447 没有开着



ssh 去连接一下得到提示 knock



依次 nmap 扫描一下 3 2 1 端口



然后再去扫描就可以发现 33447 已经打开了



访问浏览器 33447 端口,有个图片,没啥用



nikto -host 192.168.17.134 -port 33447

扫描一下,看看有啥东西



访问那个 /bin/ 目录,当访问 http://192.168.17.134:33447/bin/dashboard.php 的时候提示了没有权限访问



在访问的时候 burp 抓包,改 referer 为 /bin/includes/validation.php

Referer: http://192.168.17.134:33447/bin/includes/validation.php



这样放过去就可以访问到 /bin/dashboard.php



要注意到有一个 id 的参数



测试存在 sqli(--tamper=space2comment)



然后扫出来一个 UB3R/strcpy.exe



下下来实际是 pdf,foremost 分离一下,可以分离出来一个 rar,里面有张图片,再次分离,又有一个 rar,里面有个 Avinash.contact


把里面那些东西做成一个字典

Avinash

Makke

avinash

makke

acid.exploit

acid

exploit

acid.exploit@gmail.com

NooB@123(这个是一个 base64 转出来的)

hydra 爆破 ssh 密码,得到 makke/NooB@123,ssh 登录



登录进去以后在命令历史中找到一个可疑的可执行文件



运行一下试试,结果????直接 root 权限了



知识来源: https://mp.weixin.qq.com/s?__biz=MzU5OTU3NDEzOQ==&mid=2247487773&idx=1&sn=271794b3e99c6b988e720b579f959bc7

阅读:8778 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“【Vulnhub】Acid-Reloaded”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云