专栏名称: 船山信安
船山院士网络安全团队唯一公众号,为国之安全而奋斗,为信息安全而发声!
今天看啥  ›  专栏  ›  船山信安

Vulnhub靶场——AI Web1练习

船山信安  · 公众号  ·  · 2024-06-15 00:00
    

文章预览

信息收集 利用arp-scan+nmap进行信息收集,确认目标机器的ip为192.168.78.145,开放端口有80 外网打点 访问80端口,发现没有功能点,只有一个页面。 用dirsearch扫描一下目录,发现了robots.txt,访问一下发现了两个目录分别为/m3diNf0/和/se3reTdir777/uploads/ 分别对这些目录进行扫描,在/m3diNf0/目录下发现了一个info.php页面 发现了网站的绝对路径:/home/www/html/web1x443290o2sdf92213/m3diNf0/info.php 依次进行访问,发现/se3reTdir777/是可以成功访问的。 输入1提交后页面返回信息。 输入1'后页面报错,根据报错信息判断应该是个字符型且闭合方式为双引号闭合。 输入1"%23页面成功返回没有报错,印证猜测。 漏洞利用 由于是post型的,这里直接进行抓包,将请求包保存为文件,便于后续用sqlmap #sqlmap检测 sqlmap -r 1.txt #爆数据库 sqlmap -r 1.txt --dbs #aiweb1数据库的表 sqlmap -r 1.txt -D aiweb1 ………………………………

原文地址:访问原文地址
快照地址: 访问文章快照
总结与预览地址:访问总结与预览