首先用netdiscover工具扫描一下靶机IP:
netdiscover

由经验推断出靶机IP为:192.168.34.228,接着使用nmap工具扫描一下靶机端口的开放情况:
nmap -sV -p 0-65535 192.168.34.228

发现靶机只开放了80端口,然后访问一下看看:

然后试一下目录爆破:
dirb http://192.168.34.228

发现robots.txt,打开看一下:

发现了3个目录,挨个试一下发现其他目录都是没有权限访问,只有/se3reTdir777目录下发现了一个sql注入点:

本文详细记录了一次针对AI-WEB-1.0靶机的渗透测试过程,包括使用netdiscover确定靶机IP、nmap扫描端口、目录爆破发现sql注入漏洞、利用sqlmap获取信息、通过PHP反弹shell以及最终的权限提升到root用户获取flag的步骤。
最低0.47元/天 解锁文章
744

被折叠的 条评论
为什么被折叠?



