首页 > 其他分享 >Acid靶场通关教学(VulnHub)

Acid靶场通关教学(VulnHub)

时间:2024-11-16 14:49:49浏览次数:3  
标签:发现 python 扫描 网卡 会话 VulnHub 靶场 Acid 目录

目录

0x01 环境搭建

0x02 信息收集

1、主机发现

2、端口扫描

3、站点探测

0x03 漏洞利用

1、使用meterpreter拿到会话

2、打开burp suite找到一条ping命令的post请求将内容传送到Repeater选项卡

3、将生成的python内容输入到ip地址后面需要加个|或者;

4、拿到会话

0x04 提权,权限提升


0x01 环境搭建

1. 靶机下载地址:https://download.vulnhub.com/acid/Acid.rar

下载完成之后使用虚拟机打开,我连接的是我的net2网卡大家可以根据自己的实际情况来配置。

2. kali作为攻击端,靶机连接的哪个网卡就给kali连接哪个网卡,我连的是net2网卡。

0x02 信息收集

1、主机发现

使用kali扫描net2网卡

arp-scan -I eth2 192.168.42.0/24

扫描到目标地址为192.168.42.133

2、端口扫描

发现目标主机似乎只开放了33447端口

-Pn 跳过主机发现  -A  综合扫描(OS、服务版本、端口等) -p- 全部端口(65535)

3、站点探测

使用浏览器访问33447端口,是一个图片界面。大概意思为欢迎来到Acid的世界。
仙女尾巴用秘密钥匙打开魔法之门。

但是仔细看看上方的标题像不像一个目录

访问之后发现是个登录页面好像没有什么用

现在线索似乎好像断掉了,我们回到刚才的图片页面查看源码看看有什么收获吗

果然在最下方发现了一串似乎被加密的16进制编码

tips:0x后面的数字表示的是16进制

经过解码之后发现一串经过base64编码的字符

再次经过base64解码之后发现一个jpg的图片

访问之后发现无法访问猜测可能在某个目录下目录扫描一下试试

使用dirbuster进行目录扫描

如上设置完之后点击右下角的start即可

扫描出来了挺多目录

逐一访问cake.php似乎没什么用

逐个尝试后发现include.php下存在一个文件包含漏洞

需要经过编码之后查看源码就能看到

由于没有上传点,继续查看了一下cake.php发现标题不对,像是一个目录

对cake.php进行目录扫描

扫描出来了这些但是最吸引我注意的是command.php,很奇怪诶,命令???进去查看一下

ping??命令执行?试试127.0.0.1;whoami。查看页面源码查看执行结果

确实存在命令执行,接下来就是通过命令执行,尝试拿到shell

0x03 漏洞利用

1、使用meterpreter拿到会话

2、打开burp suite找到一条ping命令的post请求将内容传送到Repeater选项卡

3、将生成的python内容输入到ip地址后面需要加个|或者;

然后ctrl+u编码一下然后发送(send)kali就能拿到会话

4、拿到会话

使用sessions -i 1 拿到会话

拿到shell之后使用python获得交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

0x04 提权,权限提升

接下来查看一下basswd文件,看一下哪些用户使用/bin/sh

cat /etc/passwd

有个root,acid,还有个saman
接下来似乎没有什么思路了,在毫无头绪的时候,从起点(/---根)开始慢慢来... ...查找

进入到我们经常进入的bin目录下看看,发现一个比较奇怪的文件raw_vs_isi

进入到raw_vs_isi文件后发现一个Wireshark的文件

我们把它使用python下载下来使用Wireshark看一下

追踪tcp流然后任意右击流量选择Follow选项选择TCP Stre... ...

经过翻译得出大概意思为saman用户的密码是1337hax0r。

接下来进行切换用户提升到root

切换用户为 saman,密码就是刚才得到的1337hax0r

然后提到root权限sudo -i,密码就是刚才得到的1337hax0r

flage就在root的根目录下

总结:

本靶机通过arp的扫描发现了目标主机的地址,之后又通过nmap进行端口扫描发现了目标开放了3347端口并且有一个http服务,然后进行站点探测查看站点源码发现了一串字符,经过解码发现了一个jpg文件但是访问不到猜测在其他目录,然后通过目录扫描发现了一个命令注入漏洞,通过meterpreter拿到了目标主机的shell之后在sbin目录中的raw_vs_isi的目录发现了一个wireshark的文件,通过python下载下来之后查看之后发现包含用户密码之后切换到saman用户进行了提权发现flag在根目录下。

至此打靶完成!如有做得不对或不懂的地方可在评论区评论本人看到会第一时间回复。

标签:发现,python,扫描,网卡,会话,VulnHub,靶场,Acid,目录
From: https://blog.csdn.net/qq_73413340/article/details/143813688

相关文章

  • SQL注入【sqli靶场第11-14关】(三)
    SQL注入【sqli靶场第11-14关】(三)★★免责声明★★文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与学习之用,读者将信息做其他用途,由Ta承担全部法律及连带责任,文章作者不承担任何法律及连带责任。0、总体思路先确认是否可以SQL注入,使用单双引号,1/0,括号测试'"1/0)......
  • Vulnhub Jarbas
    VulnhubJarbas0x01:端口扫描主机发现nmap-sn192.168.231.0/24全端口详细扫描nmap-sT-sC-sV-O-p-192.168.231.134-oA/root/scan发现有3个服务,22ssh,80http,3306mysql,8080http接下来对http进行漏洞扫描nmap--script=vuln-p80192.168.231.134似乎有csrf......
  • Vulnhub W1R3S: 1.0.1
    VulnhubW1R3S:1.0.10x01:端口扫描主机发现,靶机ip:192.168.231.133nmap-sn192.168.231.0/24-sn仅主机扫描/24扫描c段详细全端口扫描nmap-sT-sC-sV-O-p21,22,80,3306192.168.231.133-oA/root/scan/1/-sT:以TCP进行扫描;-sC:使用nmap的默认脚本集合进行......
  • DVWA靶场练习一Brute Force
    1、安装Phpstudy环境搭建下载链接https://wwig.lanzoue.com/iIN142esjiob密码:4zuzDVWA靶场文件下载链接:https://wwig.lanzoue.com/iMr9u2esjire密码:49ag文件下载好后开始搭建1.1小皮面板打开小皮点击一键启动WNMP启动数据库和nginx1.2文件修改点击管理找到最下......
  • vulnhub-DC-1详细笔记
    1.靶机DC-1和kali开启nat模式2.kali扫描同一子网段的存活主机3.确定了靶机的ip为192.168.137.130,在来一遍详扫4.发现web资产5.使用wapp查看资产6.查看有没有Drupal7的漏洞7.发现有该漏洞,那我们就使用msf利用该漏洞,searchdrupal7查询漏洞,然后一个个尝试编......
  • 文件包含漏洞——练习靶场lfi-labs
    目录 原理lfi-labs1lfi-labs2lfi-labs3lfi-labs4lfi-labs5lfi-lab6 原理文件包含:为了更好地使用代码重用性,引入了文件包含函数,可以通过文件包含函数将文件包含进来,直接使用包含文件的代码原因:在包含文件时候,为了灵活包含文件,将被包含文件设置为变量,通过动态变量......
  • IMF靶场
    首先:扫描同网段的地址扫描出IP地址后,扫描它的的端口信息flag1查看80端口下的源码找到了flag1和三个邮箱flag2还是查看源码,在开始界面查看源码,发现加密的js文件名,解密查看拼接ZmxhZzJ7YVcxbVlXUnRhVzVwYzNSeVlYUnZjZz09fQ==解密,出flag2flag2{aW1mYWRtaW5......
  • bp靶场之SQL注入
    靶场链接https://portswigger.net/web-security/all-labssql注入payload速查表https://portswigger.net/web-security/sql-injection/cheat-sheetSQL注入WHERE子句中的SQL注入漏洞允许检索隐藏数据进入lab,点击类别xia_sql显示√,说明有可能有sql注入直接往参数后拼'o......
  • bp靶场之xss
    靶场链接https://portswigger.net/web-security/all-labsxss备忘录:https://portswigger.net/web-security/cross-site-scripting/cheat-sheet将XSS反射到HTML上下文中,无需任何编码搜索123后,url上出现123,页面也直接回显123,说明可能有反射xsshttps://0a1a0050044ea608c471......
  • 打靶记录-红日靶场1
    靶机地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/按照网络拓扑搭建好环境确认靶机nmap-sn192.168.161.0/24扫开放端口nmap-sT-p-192.168.161.128-oA./ports扫详细信息nmap-sT-sC-sV-O192.168.161.128-p80,3306-oA./detailsnmap--script=vu......