ACID 渗透测试

ACID渗透测试

0x00实验环境

靶机:acid,IP地址:192.168.8.203

测试机:Kali,IP地址:192.168.8.145;

0x01实验流程

信息收集——主机发现、端口扫描

渗透测试

0x02实验步骤

  1. netdiscover主机发现

  1. Masscan扫描

发现33447以及8080端口开放

  1. Nmap扫描

Searchsploit没有服务版本漏洞

  1. 进入web界面

解十六进制码:

先解ascii码

再解base64:

打开图片,除去多余数据并解码

再用md5解码得63425

 

扫描网站目录

 

  1. 探测web页面目录

  1. 发现cake.php页面标签页有Magic_Box目录

扫描此目录

进入command.php

BP抓包发现有命令执行漏洞

  1. 上传反弹shell

但是,直接输入shell命令不行,必须要进行url编码才可以

成功getshell

 

  1. 接下来,提权

在/etc/passwd中寻找用户信息

得到acid、saman

查找和用户相关的文件

find / -user 用户名称 2>/dev/null -ls

发现一个hint.pcapng,这是一个wireshark数据包

  1. 下载数据包并分析数据

  1. 得到用户名saman、密码:1337hax0r

以saman身份登陆

至此,提权成功

清理痕迹

总结:

  1. web源代码中的有用加密数据要考虑多次加密
  2. 仔细分析web界面一切有用 的信息,包括标签页以及源代码中的内容
  3. BP抓包修改数据要考虑转码的问题
  4. 在getshell后,应当仔细分析目标主机的的信息,如/etc/passwd中的内容
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值