vulnhub靶机AI-Web2渗透笔记


环境准备

靶机环境搭建
攻击渗透机: kali IP地址:192.168.33.128
靶机:DC-7 IP地址未知
靶机下载地址:https://www.vulnhub.com/entry/ai-web-2,357/


渗透过程

1.信息收集

1.1 主机发现
netdiscover -r 192.168.33.0/24

扫描到目标靶机IP地址为:192.168.33.135
在这里插入图片描述
也可以使用arp扫描整个网段,确认存活主机

arp-scan -l 扫描局域网所有设备(所有设备IP、MAC地址、制造商信息)

同样扫描到了目标靶机IP地址为:192.168.33.135
在这里插入图片描述

1.2 端口扫描

确定了目标IP地址,我们才能做之后的渗透学习,接下来就是确认目标开放了那些端口和服务,使用nmap神器进行扫描把

nmap -T4 -sV -O -A -P 192.168.33.135
-T4(速度) -sV(版本扫描和开启的服务) -O(操作系统) -p(所有端口)

我这样写比较极端,导致扫描时间较长,被发现的可能性也非常大,但因为是靶机,拿来进行学习,那就无所谓了
在这里插入图片描述
扫描到目标靶机开放了22端口(ssh服务)和80端口(http服务),以及有关这两个端口的详细信息
这里发现了Credit: XuezhuLi 或许是一个用户?信息还不太多,继续收集

1.3 访问web网页(80端口)

既然目标都开着80端口,就去访问下看有没有什么可用信息
发现网页中并没有什么可用信息
在这里插入图片描述
注册了一个用户,登录进去查看
发现了提示:
在这里插入图片描述
Google一下"XuezhuLi FileSharing"
在这里插入图片描述
发现是对一个漏洞的介绍,利用目录穿越(Directory Traversal)漏洞读取/etc/passwd

2.漏洞利用

1 利用目录穿越(Directory Traversal)漏洞读取/etc/passwd

http://192.168.33.135/download.php?file_name=../../../../../../../../../../../../../etc/passwd

在这里插入图片描述
下载这个文件之后打开

  • 2
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 2
    评论
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值