前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【Vulnhub】Acid-Reloaded

【Vulnhub】Acid-Reloaded

作者头像
yichen
发布2020-10-28 10:44:33
6000
发布2020-10-28 10:44:33
举报
文章被收录于专栏:陈冠男的游戏人生

nmap 扫描端口,33447 没有开着

ssh 去连接一下得到提示 knock

依次 nmap 扫描一下 3 2 1 端口

然后再去扫描就可以发现 33447 已经打开了

访问浏览器 33447 端口,有个图片,没啥用

nikto -host 192.168.17.134 -port 33447

扫描一下,看看有啥东西

访问那个 /bin/ 目录,当访问 http://192.168.17.134:33447/bin/dashboard.php 的时候提示了没有权限访问

在访问的时候 burp 抓包,改 referer 为 /bin/includes/validation.php

Referer: http://192.168.17.134:33447/bin/includes/validation.php

这样放过去就可以访问到 /bin/dashboard.php

要注意到有一个 id 的参数

测试存在 sqli(--tamper=space2comment)

然后扫出来一个 UB3R/strcpy.exe

下下来实际是 pdf,foremost 分离一下,可以分离出来一个 rar,里面有张图片,再次分离,又有一个 rar,里面有个 Avinash.contact

把里面那些东西做成一个字典

AvinashMakke avinash makke acid.exploit

acid

exploit

acid.exploit@gmail.com

NooB@123(这个是一个 base64 转出来的)

hydra 爆破 ssh 密码,得到 makke/NooB@123,ssh 登录

登录进去以后在命令历史中找到一个可疑的可执行文件

运行一下试试,结果????直接 root 权限了

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 陈冠男的游戏人生 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档