- 2019-08-27-Vulnhub渗透测试实战writeup(
- 2018-09-28-Vulnhub渗透测试实战writeup(
- 2018-09-18-Vulnhub渗透测试实战writeup(
- 2018-12-01-Vulnhub渗透测试实战writeup(
- 2018-09-14-Vulnhub渗透测试实战writeup(
- 2018-10-09-Vulnhub渗透测试实战writeup(
- 2018-09-26-Vulnhub渗透测试实战writeup(
- 2018-10-08-Vulnhub渗透测试实战writeup(
- 2019-08-25-Vulnhub渗透测试实战writeup(
- 2018-12-03-Vulnhub渗透测试实战writeup(
//AI Web 1
第一次做这么新的靶机,还找不到writeup...直接和作者twitter沟通要了些hint..
首页完全没啥

直接nmap以及dirb,nmap结果如下:

直接访问这两个入口是403,于是尝试对这两个入口dirb,结果发现
http://172.16.64.137/se3reTdir777/index.php #查询页面,存在sql注入
http://172.16.64.137/m3diNf0/info.php #phpinfo页面
于是对存在sql注入的页面直接一波sqlmap,跑下数据如下:

可以看到直接给了一个账号密码
然后卡了很久,因为除了sql注入点之外,暂时没找到其他的下手点了,在twitter上看到作者的hint说是可以尝试用sqli写文件,尝试了多个目录都是提示设置了安全文件选项。。。
最后作者给了hint..

想了想,前面刚好有一个uploads文件夹,应该是指这个??
绝对路径可以从前面的phpinfo获得

最后换成路径
/home/www/html/web1x443290o2sdf92213/se3reTdir777/uploads/oppo.php

先用蚁剑连接。。。

再上冰蝎webshell。

whoami结果是www-data,这时候一番查找,最后发现又是一个可修改passwd文件的提权手段,感觉现实生活很难遇上。。。

那就直接echo内容进去就可以了
然后直接就可以获取root权限了,flag如下所示:

个人感觉,现在做easy的题目已经比较简单了,可以单独多挑战medium的靶机了,加油加油,听慧姐的,年轻的时候一定要沉住气好好积累。
网友评论