AI WEB靶场(通关攻略)

攻击机:kali-vm

靶机IP:http://192.168.131.164

第一步:信息收集

现在浏览器中进入靶场

无法访问,接着我们用御剑的后台扫描工具来查看网站目录

双击打开后缀为.txt的文件

可以得到两个目录为/m3diNf0/,/se3reTdir777/uploads/

第二步:敏感目录扫描

访问一下上述得到的两个目录

第一条目录:/m3diNf0/

可以看到第一个目录无权限访问,接着可以打开 kali 使用 dirb工具遍历一下这个目录

可以发现目录下有一个info.php文件,尝试在网站内访问一下

发现了这个网站的绝对路径

第二条目录:/se3reTdir777

还是无权限,继续使用dirb工具遍历

可以看到目录下并无任何文件,这时我们可以试着访问它的上级目录/se3reTdir777/

发现输入框,接着就可以测试该网站有没有sql注入漏洞

第三步:sql注入漏洞探测

在网站输入框中输入ID

发现页面有变化,url框无数据所以使用 post 传参的

注:进行 sql 注入漏洞探测时语法-u的域名是需要带参数的,但post传参时url框中没有参数,这时使用bp抓包(抓post传参时的参数),方便之后查询

将得到的数据放入1.txt文档里,并拖入kali(在kali中提前创建好文件夹命名为1),以root身份打开文件夹

右键打开终端使用 sqlmap工具来扫描漏洞

sqlmap -r 1.txt

注:若kali显示sqlmap过时输入

sqlmap --update
apt install sqlmap

可以看到网站是存在sql注入漏洞的,下一步直接使用--os-shell来获取控制权限即可

第四步:使用--os-shell连接靶机

这一步要用到我们在第二步中得到的绝对路径 /home/www/html/web1x443290o2sdf92213

在终端输入

sqlmap -r 1.txt --os-shell

这里输入4(PHP)后回车

这里输入2(自定义路径)后回车

这里就是我们输入绝对路径的地方

出现报错,说明是没用权限的

然后继续尝试在绝对路径后加入之前得到的两个目录/m3diNf0/,/se3reTdir777/uploads/

可以看到/m3diNf0/目录也没有权限,再试试另外一个

可以看到已经获得控制权

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值