【Vulnhub】Acid-Reloaded


nmap 扫描端口,33447 没有开着php



ssh 去链接一下获得提示 knockhtml



依次 nmap 扫描一下 3 2 1 端口linux



而后再去扫描就能够发现 33447 已经打开了git



访问浏览器 33447 端口,有个图片,没啥用github



nikto -host 192.168.17.134 -port 33447web

扫描一下,看看有啥东西sql



访问那个 /bin/ 目录,当访问 http://192.168.17.134:33447/bin/dashboard.php 的时候提示了没有权限访问ubuntu



在访问的时候 burp 抓包,改 referer 为 /bin/includes/validation.php浏览器

Referer: http://192.168.17.134:33447/bin/includes/validation.phpbash



这样放过去就能够访问到 /bin/dashboard.php



要注意到有一个 id 的参数



测试存在 sqli(--tamper=space2comment)



而后扫出来一个 UB3R/strcpy.exe



下下来实际是 pdf,foremost 分离一下,能够分离出来一个 rar,里面有张图片,再次分离,又有一个 rar,里面有个 Avinash.contact


把里面那些东西作成一个字典

Avinash

Makke

avinash

makke

acid.exploit

acid

exploit

acid.exploit@gmail.com

NooB@123(这个是一个 base64 转出来的)

hydra 爆破 ssh 密码,获得 makke/NooB@123,ssh 登陆



登陆进去之后在命令历史中找到一个可疑的可执行文件



运行一下试试,结果????直接 root 权限了


本文分享自微信公众号 - 陈冠男的游戏人生(CGN-115)。
若有侵权,请联系 support@oschina.cn 删除。
本文参与“OSC源创计划”,欢迎正在阅读的你也加入,一块儿分享。

相关文章
相关标签/搜索