看完这篇 教你玩转渗透测试靶机vulnhub——Ai-Web2

简介: 看完这篇 教你玩转渗透测试靶机vulnhub——Ai-Web2解析

Vulnhub靶机介绍:

vulnhub是个提供各种漏洞平台的综合靶场,可供下载多种虚拟机进行下载,本地VM打开即可,像做游戏一样去完成渗透测试、提权、漏洞利用、代码审计等等有趣的实战。

这是一个Web的漏洞靶机,老样子需要找到flag即可。

Vulnhub靶机下载:

官网地址:https://download.vulnhub.com/aiweb/AI-Web-2.0.7z

Vulnhub靶机安装:

下载好了把安装包解压 然后使用VMware即可。
在这里插入图片描述
在这里插入图片描述

Vulnhub靶机漏洞详解:

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
使用命令:nmap -sS -sV -A -n 192.168.0.105
在这里插入图片描述

发现开启了22端口和80端口 先访问一下80端口 注册一个账号登入一下,然后扫一下后台 dirb
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

②:目录穿越漏洞:

FileSharing 文件共享?? 使用命令searchsploit 搜索一下相关漏洞 然后看一下漏洞怎么利用(目录穿越漏洞)
在这里插入图片描述
在这里插入图片描述

http://192.168.0.105/download.php?file_name=../../../../../../../../../../../../../etc/passwd  ##利用漏洞看passwd

在这里插入图片描述
在这里插入图片描述
/etc/passwd/下面发现了 两个用户 分别是 aiweb2 n0nr00tuser可能等下需要用到先放着 接着读取一下apache 文件

192.168.0.105/download.php?file_name=../../../../../../../../../../../../../etc/apache2/sites-enabled/000-default.conf

在这里插入图片描述

在这里插入图片描述

http://192.168.0.105/download.php?file_name=../../../../../../../../../../../../../etc/apache2/.htpasswd

在这里插入图片描述
在这里插入图片描述
新建一个pass.txt 把加密的复制进去aiweb2admin:$apr1$VXqmVvDD$otU1gx4nwCgsAOA7Wi.aU/使用工具john 破解 发现 破解失败
在这里插入图片描述
在这里插入图片描述
后面才发现 给的提示有字典的名称:rockyou-45.txtgithub 上面找一个下载一下即可(这里没有外网 本机下载拖到kali)
在这里插入图片描述
字典链接:https://github.com/danielmiessler/SecLists/blame/master/Passwords/Leaked-Databases/rockyou-45.txt在这里插入图片描述
得到账号密码:aiweb2admin/c.ronaldo

③:命令执行漏洞:

先登入一下后台,发现它给的提示的网络爬虫协议 访问一下http://192.168.0.105/webadmin/robots.txt

发现了两个路径分别是 /H05Tpin9555/ 和 /S0mextras/ 依次进行访问
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里访问第一个路径 /H05Tpin9555 存在一个ping的对话框 怀疑是命令 执行漏洞 第二个路径/S0mextras/下没有发现什么新东西。
在这里插入图片描述
在这里插入图片描述
使用命令:127.0.0.1|find ../S0mextras/ . -type f 2>/dev/null 发现了个隐藏文件 可能是ssh 账号的密码文档 进行访问查看。
在这里插入图片描述
在这里插入图片描述
账号:n0nr00tuser 密码:zxowieoi4sdsadpEClDws1sf使用ssh登入 发现登入成功!!!
在这里插入图片描述

④:提权:

登入成功先看一下权限 使用命令:iduname -a cat /etc/os-release发现权限很低,先sudo -l 看一下 还是没有权限
在这里插入图片描述
使用命令:find / -perm -u=s -type f 2>/dev/null 查看二进制文件
在这里插入图片描述
使用命令searchsploit linux 18.04 搜一下相关版本看看系统有啥漏洞可以利用
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
查看利用.sh文件 第一步需要下载build-alpine ,第二步运行里面的build alpine然后给靶机运行就可以得到root

https://github.com/saghul/lxd-alpine-builder/

在这里插入图片描述
现在好了拖到kali里面 然后解压 运行./build-alpine 会下载一个apk的文件

然后ls一下会发现多了一个命名规则是年份日期的,然后把这个传到靶机中。
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

⑤:获取flag:

使用命令:find / –name flag*
在这里插入图片描述
在这里插入图片描述
至此获取到了flag,渗透测试结束。

Vulnhub靶机渗透总结:

①:了解了目录穿越漏洞(FileSharing)
②:命令执行漏洞需要 要多进行隐藏文件的收集(可以使用.
③:信息收集后要学会 搜索相关漏洞并进行利用(Ubuntu 18.04)
④:注意权限的问题 很多时候没有权限是执行不了的 会提权失败(chmod 777)
这次是一个Web靶机的学习,希望大家也可以学习到新的一些知识点和一些渗透测试思路

相关文章
|
2月前
|
Web App开发 编解码 前端开发
面试题22:如何测试Web浏览器的兼容性?
面试题22:如何测试Web浏览器的兼容性?
|
4月前
|
机器学习/深度学习 存储 人工智能
极智AI | 周易AIPU算法部署仿真测试
本教程详细记录了使用周易 AIPU 进行算法部署仿真测试的方法,带大家尝尝鲜。
190 0
|
1月前
|
机器学习/深度学习 人工智能 自然语言处理
提升软件测试效率与质量:AI驱动的自动化测试策略
【2月更文挑战第19天】 在快速迭代的软件发展环境中,传统的手动测试方法已无法满足高效率和高质量的要求。本文探讨了人工智能(AI)技术如何革新现有的软件测试流程,通过引入AI驱动的自动化测试策略,旨在提高测试覆盖率,减少人为错误,优化资源分配,并缩短产品上市时间。我们将分析AI在识别潜在缺陷、生成测试用例、执行测试以及结果分析中的应用,并讨论实施这些策略时可能遇到的挑战和限制。
151 3
|
4月前
|
安全 测试技术 网络安全
2022年中职“网络安全“江西省赛题—B-4:Web安全深入测试
2022年中职“网络安全“江西省赛题—B-4:Web安全深入测试
64 1
|
5月前
|
Apache Windows
ApacheBench测试Web并发
ApacheBench测试Web并发
|
5月前
|
人工智能 安全 算法
AI应用如何进行测试?
AI应用如何进行测试?
450 0
|
3月前
|
设计模式 Java 测试技术
软件测试/测试开发/全日制|Page Object模式:为什么它是Web自动化测试的必备工具
软件测试/测试开发/全日制|Page Object模式:为什么它是Web自动化测试的必备工具
54 0
|
1月前
|
机器学习/深度学习 人工智能 自然语言处理
提升软件测试效率:AI驱动的自动化测试策略
【2月更文挑战第30天】随着人工智能(AI)在软件开发周期中的日益普及,其在提高软件测试效率方面的潜力正受到越来越多的关注。本文探讨了如何通过集成AI技术来优化自动化测试流程,从而减少重复工作、提高错误检测率和加快反馈速度。我们将分析当前AI在自动化测试中的应用,并提出一系列策略以利用AI改进测试案例生成、执行和维护过程。
85 0
|
4月前
|
SQL 测试技术 网络安全
2023年中职“网络安全“—Web 深入测试②
2023年中职“网络安全“—Web 深入测试②
63 0
|
1月前
javaWeb服务详解(含源代码,测试通过,注释) ——web.xml
javaWeb服务详解(含源代码,测试通过,注释) ——web.xml
7 0

热门文章

最新文章