【Vulnhub】Acid


nmap 是扫描出 33447 开着 apache 的服务php



访问的时候网页标题提示 /Challenge,而后去访问一下,有个登录框可是没测出来 sqli,扫目录获得下面这些css



再去扫描 Magic_Box 目录,获得如下:html



在 command.php 能够命令执行,用 echo 写一句话进去,这里 Magic_Box 目录写不上,能够写在 ../ 中mysql



蚁剑链接linux



找到了 mysql 的 root 帐号的密码,然而不能连git



find / -user acid 找到几个比较有意思的东西,能够用sql

find / -user acid 2>/dev/nullshell

2 是标准错误apache

/dev/null 是一个特殊的设备文件,这个文件接收到任何数据都会丢弃,就能够不输出那些 Permission denied 了微信

https://blog.csdn.net/gramdog/article/details/80374119



把那个流量包传出来看看



追踪 tcp 流发现一个对话?saman/1337hax0r 这个就是用户名跟密码了



额,蚁剑连上貌似不少都不能用,直接写个 php 的反弹 shell



既然知道用户名跟密码了...直接 sudo 就能够了



字数又双叒不够申请原创


最近作了个 PWN 的栈迁移的题目

布置迁移的 payload:要迁移的地址减去 0x4(64 位 0x8)加 leave; ret 的地址

往迁移的地方写的内容是 system 的地址加返回地址(随意)加 "/bin/sh" 的地址

本文分享自微信公众号 - 陈冠男的游戏人生(CGN-115)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索