Acid Reloaded
Acid-Reloaded
nmap 扫描端口,33447 没有开着
ssh 去连接一下得到提示 knock
依次 nmap 扫描一下 3 2 1 端口
然后再去扫描就可以发现 33447 已经打开了
访问浏览器 33447 端口,有个图片,没啥用
nikto -host 192.168.17.134 -port 33447
扫描一下,看看有啥东西
访问那个 /bin/ 目录,当访问 http://192.168.17.134:33447/bin/dashboard.php 的时候提示了没有权限访问
在访问的时候 burp 抓包,改 referer 为 /bin/includes/validation.php
Referer: http://192.168.17.134:33447/bin/includes/validation.php
这样放过去就可以访问到 /bin/dashboard.php
要注意到有一个 id 的参数
测试存在 sqli(--tamper=space2comment)
然后扫出来一个 UB3R/strcpy.exe
下下来实际是 pdf,foremost 分离一下,可以分离出来一个 rar,里面有张图片,再次分离,又有一个 rar,里面有个 Avinash.contact
把里面那些东西做成一个字典
Avinash> Makke
avinash
makke
acid.exploitacid
exploit
acid.exploit@gmail.com
NooB@123(这个是一个 base64 转出来的)
hydra 爆破 ssh 密码,得到 makke/NooB@123,ssh 登录
登录进去以后在命令历史中找到一个可疑的可执行文件
运行一下试试,结果????直接 root 权限了