ACID RELOADED

https://download.vulnhub.com/acid/Acid-Reloaded.7z

靶场IP:192.168.32.206

扫描对外端口服务

┌──(root💀kali)-[/tmp]
└─# nmap -p 1-65535 -sV  192.168.32.206
Starting Nmap 7.92 ( https://nmap.org ) at 2022-09-06 01:40 EDT
Nmap scan report for 192.168.32.206
Host is up (0.0013s latency).
Not shown: 65533 closed tcp ports (reset)
PORT      STATE    SERVICE VERSION
22/tcp    open     ssh     OpenSSH 6.7p1 Ubuntu 5ubuntu1.3 (Ubuntu Linux; protocol 2.0)
33447/tcp filtered unknown
MAC Address: 00:0C:29:D0:CF:4C (VMware)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 5.23 seconds

访问SSH端口,提示端口敲门,3.2.1顺序

image-20220906141103271

重新扫描端口

访问33447端口

image-20220906141425676

发现一个/bin目录

image-20220906141724559
image-20220906141741386

爆破页面

访问/dashboard.php

image-20220906142139750

研究数据包,发现会有一个认证页面

image-20220906142448862

尝试添加referer来源,可以发现绕过登录

image-20220906142743673
image-20220906142758023

发现一个路径:/bin/l33t_haxor.php

image-20220906142938144

输入id参数,显示内容

image-20220906143006544

使用sqlmap,发现一个路径UB3R/strcpy.exe

image-20220906143657430

查看strcpy.exe文件,发现是PDF文档

修改格式,查看PDF,没有发现什么有用的东西。

image-20220906143832491

查看文件内容,发现有多个文件合在一起,推测这是一个压缩包。

解压是一个文本和图片

image-20220906144333012

查看lol.jpg,推测也是一个压缩包。

image-20220906144451381

分析xml找到一串base64字符串和两个用户(AvinashMakke

ssh登录

image-20220906144822042

找到一个提示。

image-20220906144919602
image-20230208133522189

最后更新于

这有帮助吗?