AI_web_1 ,靶機初體驗

大佬給了個這個靶機給我玩,我就試着打了一下,學到了很多東西,就記錄下來了

首先,用netdiscover先看看主機的ip是啥:
在這裏插入圖片描述
試試第一個
在這裏插入圖片描述
圖中可以看到,只開了個80端口,apache的中間件,其中的文件有robots.txt,下面兩個目錄不允許進入,這應該就是靶機的IP了。
瀏覽器打開看看:
在這裏插入圖片描述
試試id=1:
在這裏插入圖片描述
估計有注入,祭出神器sqlmap:
在這裏插入圖片描述
但是,好像沒有意義,因爲這個是sql用戶,我們要的是靶機的用戶,注入沒用啊
在查閱了其他大佬的題解之後,我知道了突破點:
在另一個目錄下,有個info.php文件可以看到絕對路徑:
在這裏插入圖片描述
而且,sqlmap還有個這個命令:
在這裏插入圖片描述
在這裏插入圖片描述
在這裏插入圖片描述
剛剛的絕對路徑
好了,看看我是誰
在這裏插入圖片描述
看看該文件夾的文件權限:
開始的幾個文件是我上傳的文件馬
好了,下一步就是反彈shell,獲得一個交互式的shell,我們看到這麼多文件,一個一個的訪問一下,可以發現有sqlmap得到shell留下的文件上傳
在這裏插入圖片描述
上傳一個後門:
最簡單的後門,將就一下
監聽了8888端口之後,可以反彈到一個shell
在這裏插入圖片描述
接下來,讓這個shell成爲交互式shell,用python命令:

python -c 'import pty;pty.spawn("/bin/bash")'

在這裏插入圖片描述
剩下一步,提權:
一般來說是創建一個新的777用戶或者提升自己賬戶的權限,這裏我們創建一個新用戶
查看/etc/passwd,這個文件的規則如下:
在這裏插入圖片描述
發現我們居然有寫入它的權限,於是我們用openssl來加密我們的密碼:
在這裏插入圖片描述
用戶名隨便(我這是hack),然後用echo命令寫入文件中:
在這裏插入圖片描述
然後切換用戶,切換成用戶hack:
在這裏插入圖片描述
然後就成功成爲root用戶了。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章