AI: Web: 2 Vulnhub Walkthrough

靶机下载链接:

https://www.vulnhub.com/entry/ai-web-2,357

主机端口扫描:

AI: Web: 2 Vulnhub Walkthrough_第1张图片

 

AI: Web: 2 Vulnhub Walkthrough_第2张图片

 

尝试SQL注入,未发现有注入漏洞,就注册创建于一账户

http://10.10.202.160/userpage.php

AI: Web: 2 Vulnhub Walkthrough_第3张图片

 

漏洞库搜索下:

XuezhuLi FileSharing - Directory Traversal

https://www.exploit-db.com/exploits/40009

AI: Web: 2 Vulnhub Walkthrough_第4张图片

 

AI: Web: 2 Vulnhub Walkthrough_第5张图片

 

我们爆破下目录看下

╰─ sudo python3 dirsearch.py -u http://10.10.202.160/ -e .php

AI: Web: 2 Vulnhub Walkthrough_第6张图片

 

AI: Web: 2 Vulnhub Walkthrough_第7张图片

 

我们尝试包含下Apache的认证文件看看

AI: Web: 2 Vulnhub Walkthrough_第8张图片

 

aiweb2admin:$apr1$VXqmVvDD$otU1gx4nwCgsAOA7Wi.aU/

╰─ john  --wordlist=/usr/share/wordlists/rockyou.txt  htpwd

aiweb2admin:c.ronaldo

AI: Web: 2 Vulnhub Walkthrough_第9张图片

 

AI: Web: 2 Vulnhub Walkthrough_第10张图片

AI: Web: 2 Vulnhub Walkthrough_第11张图片

 

AI: Web: 2 Vulnhub Walkthrough_第12张图片

 

 

 

经过尝试&& ; | 发现| 可以绕过执行命令

AI: Web: 2 Vulnhub Walkthrough_第13张图片

 

AI: Web: 2 Vulnhub Walkthrough_第14张图片

 

访问:http://10.10.202.160/webadmin/H05Tpin9555/php-reverse.php

AI: Web: 2 Vulnhub Walkthrough_第15张图片

接下来进行提权操作:

find / -perm -u=s -type f 2>/dev/null

find / -perm -g=s -type f 2>/dev/null

AI: Web: 2 Vulnhub Walkthrough_第16张图片

 

AI: Web: 2 Vulnhub Walkthrough_第17张图片

 

n0nr00tuser@aiweb2host:/tmp$ ./LinEnum.sh

 

╰─ searchsploit lxd

AI: Web: 2 Vulnhub Walkthrough_第18张图片

 

AI: Web: 2 Vulnhub Walkthrough_第19张图片

AI: Web: 2 Vulnhub Walkthrough_第20张图片

 

创建hack.sh 文件,拷贝如下链接的脚本内容到hack.sh

https://www.exploit-db.com/exploits/46978

 

AI: Web: 2 Vulnhub Walkthrough_第21张图片

 

AI: Web: 2 Vulnhub Walkthrough_第22张图片

 

 OVER !! 

你可能感兴趣的:(AI: Web: 2 Vulnhub Walkthrough)