vulnhub AI: Web: 1 提取flag攻略

导入虚拟机,开机。

vulnhub AI: Web: 1 Safe 第1张

扫描NAT的C段,确定虚拟机IP和开放端口。

vulnhub AI: Web: 1 Safe 第2张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

尝试访问该网站

发现什么都没有,抽根烟冷静一下...... 来波目录扫描吧

vulnhub AI: Web: 1 Safe 第3张

 

使用 dirsearch 进行目录扫描

扫描发现存在 robots.txt文件

vulnhub AI: Web: 1 Safe 第4张

 访问该文件看看有啥新发现

vulnhub AI: Web: 1 Safe 第5张

对以下目录继续进行目录扫描

http://192.168.73.153/m3diNf0/

 

vulnhub AI: Web: 1 Safe 第6张

 找到phpinfo页面

vulnhub AI: Web: 1 Safe 第7张

 访问页面尝试进行SQL注入测

http://192.168.73.153/se3reTdir777/

vulnhub AI: Web: 1 Safe 第8张

sqlmap大法跑起来

vulnhub AI: Web: 1 Safe 第9张

 使用sqlmap进行getshell

/home/www/html/web1x443290o2sdf92213 没有权限

vulnhub AI: Web: 1 Safe 第10张

 测试下一个路径

/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/

vulnhub AI: Web: 1 Safe 第11张

 找到上传文件页面

vulnhub AI: Web: 1 Safe 第12张

上传木马连接木马

vulnhub AI: Web: 1 Safe 第13张

 接下来进行提权 提取flag

发现该用户不是root用户但是该用户可以对/etc/passwd 文件进行写入权限

vulnhub AI: Web: 1 Safe 第14张

密码加密 

写入的时候需要加密密码

openssl passwd -1 -salt test123 123456

vulnhub AI: Web: 1 Safe 第15张

写入密码

切换用户 查看flag

vulnhub AI: Web: 1 Safe 第16张

 

vulnhub AI: Web: 1 Safe 第17张

 

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄