AI:WEB 1 靶机

1.找ip地址

AI:WEB 1 靶机_第1张图片

2.检测端口 

AI:WEB 1 靶机_第2张图片

3.上文件检索 

发现是apache  的组件 

AI:WEB 1 靶机_第3张图片

4.漏洞扫描攻击 

nikto  -h  网站    扫描网站漏洞 

AI:WEB 1 靶机_第4张图片

目录爆破 

AI:WEB 1 靶机_第5张图片

5.利用发现敏感目录 

AI:WEB 1 靶机_第6张图片

6.登录   发现 都是403

AI:WEB 1 靶机_第7张图片

使用上层发现ok   这是一个查询功能点 

AI:WEB 1 靶机_第8张图片

7.敏感目录

AI:WEB 1 靶机_第9张图片

AI:WEB 1 靶机_第10张图片

sql注入 

检验

AI:WEB 1 靶机_第11张图片

详细信息

AI:WEB 1 靶机_第12张图片

检测到注入方式 

AI:WEB 1 靶机_第13张图片

查看数据库名字 

AI:WEB 1 靶机_第14张图片

指定数据表 

AI:WEB 1 靶机_第15张图片

AI:WEB 1 靶机_第16张图片

爆字段名 

sqlmap -u "http://192.168.199.207/se3reTdir777/" --data "uid=1&Operation=Submit" -D "aiweb1"  --dump 

AI:WEB 1 靶机_第17张图片

重点sql注入写一句话木马 

sql注入的写shell条件 

root权限

sercure——file——pril 为空

绝对路径 

一句话木马 

AI:WEB 1 靶机_第18张图片

写入shell 

AI:WEB 1 靶机_第19张图片

蚁剑连接

AI:WEB 1 靶机_第20张图片

你可能感兴趣的:(靶机思路和浮现漏洞,安全,web安全)