跳转至

Acid Reloaded

Acid-Reloaded

nmap 扫描端口,33447 没有开着

image.png

ssh 去连接一下得到提示 knock

image.png

依次 nmap 扫描一下 3 2 1 端口

image.png

然后再去扫描就可以发现 33447 已经打开了

image.png

访问浏览器 33447 端口,有个图片,没啥用

image.png

nikto -host 192.168.17.134 -port 33447
扫描一下,看看有啥东西

image.png

访问那个 /bin/ 目录,当访问 http://192.168.17.134:33447/bin/dashboard.php 的时候提示了没有权限访问

image.png

在访问的时候 burp 抓包,改 referer 为 /bin/includes/validation.php
Referer: http://192.168.17.134:33447/bin/includes/validation.php

image.png

这样放过去就可以访问到 /bin/dashboard.php

image.png

要注意到有一个 id 的参数

image.png

测试存在 sqli(--tamper=space2comment)

image.png

然后扫出来一个 UB3R/strcpy.exe

image.png

下下来实际是 pdf,foremost 分离一下,可以分离出来一个 rar,里面有张图片,再次分离,又有一个 rar,里面有个 Avinash.contact

把里面那些东西做成一个字典
Avinash> Makke

avinash
makke
acid.exploit

acid

exploit

acid.exploit@gmail.com

NooB@123(这个是一个 base64 转出来的)

hydra 爆破 ssh 密码,得到 makke/NooB@123,ssh 登录

image.png

登录进去以后在命令历史中找到一个可疑的可执行文件

image.png

运行一下试试,结果????直接 root 权限了

image.png

原文: https://www.yuque.com/hxfqg9/web/plc222