vulnhub AI: Web: 1


vulnhub AI: Web: 1 提取flag攻略

導入虛擬機,開機。

掃描NAT的C段,確定虛擬機IP和開放端口。

嘗試訪問該網站

發現什么都沒有,抽根煙冷靜一下...... 來波目錄掃描吧

 

使用 dirsearch 進行目錄掃描

掃描發現存在 robots.txt文件

 訪問該文件看看有啥新發現

對以下目錄繼續進行目錄掃描

http://192.168.73.153/m3diNf0/

 

 找到phpinfo頁面

 訪問頁面嘗試進行SQL注入測

http://192.168.73.153/se3reTdir777/

sqlmap大法跑起來

 使用sqlmap進行getshell

/home/www/html/web1x443290o2sdf92213 沒有權限

 測試下一個路徑

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

 找到上傳文件頁面

上傳木馬連接木馬

 接下來進行提權 提取flag

發現該用戶不是root用戶但是該用戶可以對/etc/passwd 文件進行寫入權限

密碼加密 

寫入的時候需要加密密碼

openssl passwd -1 -salt test123 123456

寫入密碼

切換用戶 查看flag

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM