ACID渗透测试
0x00实验环境
靶机:acid,IP地址:192.168.8.203
测试机:Kali,IP地址:192.168.8.145;
0x01实验流程
信息收集——主机发现、端口扫描
渗透测试
0x02实验步骤
- netdiscover主机发现
- Masscan扫描
发现33447以及8080端口开放
- Nmap扫描
Searchsploit没有服务版本漏洞
- 进入web界面
解十六进制码:
先解ascii码
再解base64:
打开图片,除去多余数据并解码
再用md5解码得63425
扫描网站目录
- 探测web页面目录
- 发现cake.php页面标签页有Magic_Box目录
扫描此目录
进入command.php
BP抓包发现有命令执行漏洞
- 上传反弹shell
但是,直接输入shell命令不行,必须要进行url编码才可以
成功getshell
- 接下来,提权
在/etc/passwd中寻找用户信息
得到acid、saman
查找和用户相关的文件
find / -user 用户名称 2>/dev/null -ls
发现一个hint.pcapng,这是一个wireshark数据包
- 下载数据包并分析数据
- 得到用户名saman、密码:1337hax0r
以saman身份登陆
至此,提权成功
清理痕迹
总结:
- web源代码中的有用加密数据要考虑多次加密
- 仔细分析web界面一切有用 的信息,包括标签页以及源代码中的内容
- BP抓包修改数据要考虑转码的问题
- 在getshell后,应当仔细分析目标主机的的信息,如/etc/passwd中的内容