记一次Acid靶机渗透

基础环境

kali ip:192.168.1.139
靶机ip:位置,同一网段,linux系统

01.主机发现,得到目标靶机ip:192.168.1.177

在这里插入图片描述

02. namp扫描端口以及服务版本,可以看到34477端口有http服务

在这里插入图片描述

03.dirb扫描目标网站目录

在这里插入图片描述

04.尝试在浏览器访问扫描到的路径,并查看网页源码

在这里插入图片描述
在这里插入图片描述发现一串加密过得16进制数,在工具内进行解密

05. 先还原为字符串,然后发现是base64编码,进行解密得到一张图片

在这里插入图片描述

06. 访问图片,然后下载到本地,在winhex内查看,没有发现,用记事本打开,发现一串数字,去掉冒号,然后进行16进制还原,转为字符串后进行MD5解码,得到63425,暂时无用。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

07. 用dirbuster爆破网站路径,发现/Challenge路径

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

08. 访问爆破出来的页面,需要用户名和口令,看源码发现/Magic_Box

在这里插入图片描述
在这里插入图片描述

09. 继续拿来爆破,发现命令执行页面

在这里插入图片描述
在这里插入图片描述

10. 用burp抓包进行重放,发现 | 可以使用

在这里插入图片描述

11. 远程执行脚本反弹shell

在这里插入图片描述
在这里插入图片描述

12.成功反弹shell

在这里插入图片描述

13.查看/etc/passwd文件,发现两个用户

在这里插入图片描述

14.查看用户下的文件,发现一个数据包

在这里插入图片描述

15. 尝试http下载失败,(此处应该是没有进入终端)

在这里插入图片描述

16. 用python -c启动终端,然后scp成功下载文件,分析数据包发现saman密码:1337hax0r

在这里插入图片描述
在这里插入图片描述

17. 进行提权,成功以root用户登录,提权成功!

在这里插入图片描述
在这里插入图片描述



渗透经验:
1.一定不要一条路死磕,走不通就想想其他办法;
2.远程下载文件一定要在终端内执行命令,不然会失败
3.burp重放请求时,拼接请求需要注意参数,python代码不在同一行需要用分号隔开,特殊字符进行 url转码

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

生于尘埃

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值