看完这篇 教你玩转渗透测试靶机vulnhub——Ai-Web2

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——Ai-Web2解析

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个Web的漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/aiweb/AI-Web-2.0.7z

Vulnhub靶机安装:

下载好了把安装包解压 然后使用VMware即可。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
使用命令:nmap -sS -sV -A -n 192.168.0.105
在这里插入图片描述

发现开启了22端口和80端口 先访问一下80端口 注册一个账号登入一下,然后扫一下后台 dirb
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:目录穿越漏洞:

FileSharing 文件共享?? 使用命令searchsploit 搜索一下相关漏洞 然后看一下漏洞怎么利用(目录穿越漏洞)
在这里插入图片描述
在这里插入图片描述

http://192.168.0.105/download.php?file_name=../../../../../../../../../../../../../etc/passwd  ##利用漏洞看passwd

在这里插入图片描述
在这里插入图片描述
/etc/passwd/下面发现了 两个用户 分别是 aiweb2 n0nr00tuser可能等下需要用到先放着 接着读取一下apache 文件

192.168.0.105/download.php?file_name=../../../../../../../../../../../../../etc/apache2/sites-enabled/000-default.conf

在这里插入图片描述

在这里插入图片描述

http://192.168.0.105/download.php?file_name=../../../../../../../../../../../../../etc/apache2/.htpasswd

在这里插入图片描述
在这里插入图片描述
新建一个pass.txt 把加密的复制进去aiweb2admin:$apr1$VXqmVvDD$otU1gx4nwCgsAOA7Wi.aU/使用工具john 破解 发现 破解失败
在这里插入图片描述
在这里插入图片描述
后面才发现 给的提示有字典的名称:rockyou-45.txtgithub 上面找一个下载一下即可(这里没有外网 本机下载拖到kali)
在这里插入图片描述
字典链接:https://github.com/danielmiessler/SecLists/blame/master/Passwords/Leaked-Databases/rockyou-45.txt在这里插入图片描述
得到账号密码:aiweb2admin/c.ronaldo

③:命令执行漏洞:

先登入一下后台,发现它给的提示的网络爬虫协议 访问一下http://192.168.0.105/webadmin/robots.txt

发现了两个路径分别是 /H05Tpin9555/ 和 /S0mextras/ 依次进行访问
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里访问第一个路径 /H05Tpin9555 存在一个ping的对话框 怀疑是命令 执行漏洞 第二个路径/S0mextras/下没有发现什么新东西。
在这里插入图片描述
在这里插入图片描述
使用命令:127.0.0.1|find ../S0mextras/ . -type f 2>/dev/null 发现了个隐藏文件 可能是ssh 账号的密码文档 进行访问查看。
在这里插入图片描述
在这里插入图片描述
账号:n0nr00tuser 密码:zxowieoi4sdsadpEClDws1sf使用ssh登入 发现登入成功!!!
在这里插入图片描述

④:提权:

登入成功先看一下权限 使用命令:iduname -a cat /etc/os-release发现权限很低,先sudo -l 看一下 还是没有权限
在这里插入图片描述
使用命令:find / -perm -u=s -type f 2>/dev/null 查看二进制文件
在这里插入图片描述
使用命令searchsploit linux 18.04 搜一下相关版本看看系统有啥漏洞可以利用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
查看利用.sh文件 第一步需要下载build-alpine ,第二步运行里面的build alpine然后给靶机运行就可以得到root

https://github.com/saghul/lxd-alpine-builder/

在这里插入图片描述
现在好了拖到kali里面 然后解压 运行./build-alpine 会下载一个apk的文件

然后ls一下会发现多了一个命名规则是年份日期的,然后把这个传到靶机中。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

⑤:获取flag:

使用命令:find / –name flag*
在这里插入图片描述
在这里插入图片描述
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

①:了解了目录穿越漏洞(FileSharing)
②:命令执行漏洞需要 要多进行隐藏文件的收集(可以使用.
③:信息收集后要学会 搜索相关漏洞并进行利用(Ubuntu 18.04)
④:注意权限的问题 很多时候没有权限是执行不了的 会提权失败(chmod 777)
这次是一个Web靶机的学习,希望大家也可以学习到新的一些知识点和一些渗透测试思路

相关文章
|
5月前
|
人工智能 测试技术 项目管理
测试不再碎片化:AI智能体平台「项目资料套件」功能上线!
在实际项目中,需求文档分散、整理费时、测试遗漏等问题常困扰测试工作。霍格沃兹推出AI智能体测试平台全新功能——项目资料套件,可将多个关联文档打包管理,并一键生成测试用例,提升测试完整性与效率。支持套件创建、文档关联、编辑删除及用例生成,适用于复杂项目、版本迭代等场景,助力实现智能化测试协作,让测试更高效、更专业。
|
6月前
|
存储 人工智能 算法
AI测试平台实战:深入解析自动化评分和多模型对比评测
在AI技术迅猛发展的今天,测试工程师面临着如何高效评估大模型性能的全新挑战。本文将深入探讨AI测试平台中自动化评分与多模型对比评测的关键技术与实践方法,为测试工程师提供可落地的解决方案。
|
9月前
|
人工智能 自然语言处理 安全
学不会编程也能写测试?AI让测试更平权
在传统的软件开发体系中,测试常被划分为“技术型测试”(如自动化、性能、安全)和“业务型测试”(如功能验证、用户体验)。前者掌握技术话语权,后者则更多依赖经验和流程规范。然而,随着大语言模型(LLM)等AI技术的迅猛发展,这一固有格局正被悄然打破:
287 10
|
9月前
|
人工智能 安全 网络安全
Burp Suite Professional 2025.5 for macOS x64 & ARM64 - 领先的 Web 渗透测试软件
Burp Suite Professional 2025.5 for macOS x64 & ARM64 - 领先的 Web 渗透测试软件
393 3
|
4月前
|
Java 测试技术 网络安全
Burp Suite Professional 2025.10 for Windows x64 - 领先的 Web 渗透测试软件
Burp Suite Professional 2025.10 for Windows x64 - 领先的 Web 渗透测试软件
180 0
Burp Suite Professional 2025.10 for Windows x64 - 领先的 Web 渗透测试软件
|
4月前
|
人工智能 自然语言处理 JavaScript
Playwright MCP在UI回归测试中的实战:构建AI自主测试智能体
Playwright MCP结合AI智能体,革新UI回归测试:通过自然语言驱动浏览器操作,降低脚本编写门槛,提升测试效率与覆盖范围。借助快照解析、智能定位与Jira等工具集成,实现从需求描述到自动化执行的闭环,推动测试迈向智能化、民主化新阶段。
|
5月前
|
安全 NoSQL Shell
web渗透-SSRF漏洞及discuz论坛网站测试
SSRF(服务器端请求伪造)是一种安全漏洞,攻击者可诱使服务端发起任意请求,进而探测或攻击内网系统。常用于端口扫描、访问内部服务、读取本地文件等。常见防御包括限制协议、域名和IP,但可通过302跳转、短地址等方式绕过。
302 1
web渗透-SSRF漏洞及discuz论坛网站测试
|
5月前
|
机器学习/深度学习 人工智能 自然语言处理
如何让AI更“聪明”?VLM模型的优化策略与测试方法全解析​
本文系统解析视觉语言模型(VLM)的核心机制、推理优化、评测方法与挑战。涵盖多模态对齐、KV Cache优化、性能测试及主流基准,助你全面掌握VLM技术前沿。建议点赞收藏,深入学习。
1353 8
|
5月前
|
人工智能 数据可视化 测试技术
AI 时代 API 自动化测试实战:Postman 断言的核心技巧与实战应用
AI 时代 API 自动化测试实战:Postman 断言的核心技巧与实战应用
674 11