ACID RELOADED
https://download.vulnhub.com/acid/Acid-Reloaded.7z
靶场IP:192.168.32.206
扫描对外端口服务
┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV 192.168.32.206
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-06 01:40 EDT
Nmap scan report for 192.168.32.206
Host is up (0.0013s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 6.7p1 Ubuntu 5ubuntu1.3 (Ubuntu Linux; protocol 2.0)
33447/tcp filtered unknown
MAC Address: 00:0C:29:D0:CF:4C (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds
访问SSH端口,提示端口敲门,3.2.1顺序

重新扫描端口
访问33447端口

发现一个/bin目录


爆破页面
访问/dashboard.php

研究数据包,发现会有一个认证页面

尝试添加referer来源,可以发现绕过登录


发现一个路径:/bin/l33t_haxor.php

输入id参数,显示内容

使用sqlmap,发现一个路径UB3R/strcpy.exe

查看strcpy.exe文件,发现是PDF文档
修改格式,查看PDF,没有发现什么有用的东西。

查看文件内容,发现有多个文件合在一起,推测这是一个压缩包。
解压是一个文本和图片

查看lol.jpg,推测也是一个压缩包。

分析xml找到一串base64字符串和两个用户(Avinash,Makke)
ssh登录

找到一个提示。


最后更新于
这有帮助吗?