码迷,mamicode.com
首页 > Web开发 > 详细

vulnhub AI: Web: 1

时间:2019-09-18 11:12:42      阅读:243      评论:0      收藏:0      [点我收藏+]

标签:passwd   sqlmap   加密   www   导入   href   openssl   getshell   接下来   

vulnhub AI: Web: 1 提取flag攻略

导入虚拟机,开机。

技术图片

扫描NAT的C段,确定虚拟机IP和开放端口。

技术图片

尝试访问该网站

发现什么都没有,抽根烟冷静一下...... 来波目录扫描吧

技术图片

 

使用 dirsearch 进行目录扫描

扫描发现存在 robots.txt文件

技术图片

 访问该文件看看有啥新发现

技术图片

对以下目录继续进行目录扫描

http://192.168.73.153/m3diNf0/

 

技术图片

 找到phpinfo页面

技术图片

 访问页面尝试进行SQL注入测

http://192.168.73.153/se3reTdir777/

技术图片

sqlmap大法跑起来

技术图片

 使用sqlmap进行getshell

/home/www/html/web1x443290o2sdf92213 没有权限

技术图片

 测试下一个路径

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

技术图片

 找到上传文件页面

技术图片

上传木马连接木马

技术图片

 接下来进行提权 提取flag

发现该用户不是root用户但是该用户可以对/etc/passwd 文件进行写入权限

技术图片

密码加密 

写入的时候需要加密密码

openssl passwd -1 -salt test123 123456

技术图片

写入密码

切换用户 查看flag

技术图片

 

技术图片

 

vulnhub AI: Web: 1

标签:passwd   sqlmap   加密   www   导入   href   openssl   getshell   接下来   

原文地址:https://www.cnblogs.com/xyongsec/p/11534599.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!